本文是迄今为止有关ICS恶意软件变体的简要历史记录。
ElevenPaths 的研究人员发现一款专门盗取加密货币的恶意软件 Evrial,它可以控制剪贴板“轻松赚钱”。
微软针对其所有产品的下一次安全更新日期是 3 月 13 日。
勒索软件已是明日黄花,挖币才是利润更高更难被检测到的新宠。
“一法一决定”切实有效地实施以及实施状况执法检查是处理好网络安全问题和内容信息流动的关系的基础。执法检查对网络安全环境的塑造有不可低估的作用,同时还会对未来产生深...
由于信息安全领域是最快速发展和最新技术之一,而且几乎每天都会出现最新威胁,因此它们的广泛可用性尤为重要。 因此,例如,IT从业者面临的挑战是要随时了解这些变化,并...
大部分人,甚至资深IT专家和业界观察家,都对已出现10年之久的区块链概念不甚了解。
本文介绍了云计算、雾计算和边缘计算的定义,分析了OFC安全参考架构、IIC安全参考架构,以及ECC参考架构。
全国政协委员、中国工程院院士邓中翰呼吁,要进一步加强视频监控信息安全,迅速搭建起我国自主可控的安防监控系统产业链,将国家标准与行业应用相结合,让一些被入侵、劫持...
防火墙、IDS/IPS和杀毒软件这“老三样”传统安全产品,早已不足以防御当今无处不在的安全边界。于是我们还需要对自己的内部网络拥有完全可见性,再配合经常性的渗透测试、风...
就像几年前IBM并购Resilient Systems一样,Splunk决定向其安全信息与事件管理(SIEM)平台中加入专用的安全运营自动化与编配工具集。
研究证明,以太坊的 Parity 钱包漏洞使得用户电子财产会锁死在以太坊,全以太坊被锁死的财产总额已经达到 2 亿美元。
今年两会采用的动态人脸识别实时预警系统,可进行人脸捕获、分析、比对和预警,实现动态布控,对两会安全起到了重要保障作用。
网络安全建设投入能否控制在20%之内?网络安全体系运行带来的性能损耗能否控制在20%之内?网络安全软硬件兼容适配难度指数能否控制在20%之内?网络安全工程建设周期和复杂...
攻击利用了 Memcached 服务器漏洞。
根据事件观察,2018年 CrowdStrike 全球威胁报告确定2017年年内平均“突破时间”为1小时58分。
地球人需要为潜在的外星网络攻击做好准备吗?除了2名天体物理学家,似乎没人考虑过这个问题。
端点强加密保护,是国内DLP的主要保护手段。
该网站增加了一组包含8,844起数据泄露事件的数据集,涉及8,000万个被盗记录。
针对重大体育赛事的网络攻击,其背后有复杂的动因,不仅涉及政治、经济,还涉及网络恐怖主义和网民情绪等。重大体育赛事期间的网络攻击频率高、速度快,预计未来会出现更多...
微信公众号