攻击组织不仅可以利用IOT设备横向移动、远程控制、持久化后门管理、DUMP流量,还可以用来作为网络战资源蓄势待发。
本文介绍了网络空间安全人才培养的现状,分析了网络空间安全人才的需求特点,并提出了网络空间安全人才培养的若干建议措施和暨南大学的一些探索。
NotPetya 攻击是否符合 “战争例外” 条款?它究竟是属于一种战争行为,还是一种勒索软件行为?
专家在实验环境下发现了数个安全漏洞,不过具体影响必须对波音787客机进行实地检测后才能确定。
为落实《网络安全法》对个人信息保护的相关要求,信安标委组织起草了《移动互联网应用 (App) 收集个人信息基本规范 (草案)》。
2019年上半年,美欧多国密集开展网络演习,这其中有多年以来一直延续的惯例,也有首次开展的演习。
四项任务具体包括:供应链安全、5G研究、关于选举干预的报告以及公私部门的人才交换。
国外近几年大的资本开始投入开源安全市场,而国内相关开源软件安全的研究成果仅在高校、研究所产出。
零信任模型并不是不切实际的设想,利用已经成熟的加密技术和自动化系统,这一愿景完全可以实现。
本文分析5G技术对安全的影响、存在的安全威胁,并从网络安全体系建设、安全立法与监管等方面提出对策建议。
我们必须清醒地认识到,随着金融科技的发展,金融企业和客户面临的网络安全问题日益突出,网络安全建设必须跟信息化建设同步规划、部署和实施。
ISO 27701是ISO 27001和 ISO 27002的扩展内容,是全球第一部针对隐私信息管理的国际标准。
创造就是欢乐,本文提出了一种兼容反序列漏洞利用的跨平台多协议前锋马。
从全球战略布局看,5G争夺战已经成为世界主要大国在高新技术领域竞争的焦点,与军事、经济、政治等因素融合趋势明显。
本文介绍了APT攻击者在Windows系统下持久运行恶意代码的常用手段,其中的原理是什么,是怎样实现的,我们应该从哪些方面预防和检测。
本文分享了腾讯在零信任安全与无边界网络上的具体实践和落地。
iDefense工程师发现MegaCortex勒索病毒最新变种MegaCortexV2.0版本,运营团伙主要通过手工的方式植入MegaCortex勒索病毒加密服务器和网络主机上的重要文件。
中国电科战略情报团队对美国《国防部数字现代化战略》进行了全文翻译,现将其发布背景及涉及的核心内容概述公开。
此举旨在为企业和社会建立一个可靠的数据治理框架,以拥抱数字经济。这也将是数据在大湾区内自由流动的关键先决条件。
Black Hat USA 2019大会包括为期四天的技术培训活动和为期两天的主会,以下是主会的主要演讲内容概览。
微信公众号