网络流量分析软件NetFlow提供的数据不全,数据包抓取(PCAP)对性能要求高,网元数据的收集和存储就刚好达到数据湖和SIEM的要求。
怀化网警在全市高校例行网络安全现场检查时发现,某高校教务系统有安全漏洞,并检查出其教务系统于2月13日被黑客利用漏洞窃取2007级至2018级所有学生数据共计46767条。
互联网编程和开发相关主题问答网站Stack Overflow遭到黑客攻击,攻击者获得了一定的产生式访问权限。
通过与山石网科工作人员的交流中,我发现这家公司主要强调下一代防火墙与云安全产品,但总体仍存在一些局限。
研究员监测到一批疑似针对西班牙语地区的政府机构及能源企业等部门的定向攻击活动,攻击者通过构造恶意Office Word文档并配合鱼叉邮件发起定向攻击,从事情报收集、远控监...
5月17日,工信部信息通信管理局针对骚扰电话严重扰民等突出问题,集中约谈了30家相关企业,并就解决措施提出三点要求。
本文提出基于大数据背景的公安积分预警系统,介绍了系统的设计思路,并根据功能属性和流程阶段将系统分为积分预警模块、预案/布控模块和运营服务等模块。
区块链技术可以解决隐私问题,但却解决不了人们对活在Facebook这类巨型公司数据垄断下的恐惧。数据的去中心化不仅会让人们的社交生活变得极其缓慢,而且也可能会让数据滥用...
本文通过总结分析美国人工智能重点研究领域、研究方法、政策法规及政府治理等方面的发展趋势,为我国的人工智能发展议程提出建议。
微软开源攻击面分析器 (Attack Surface Analyzer) 工具的2.0版本,可以更好地利用跨平台技术支持多个平台。
由于庞大的用户群体与相关违规行为的漫长处理周期,网络犯罪分子正将Office 365视为新的理想入侵目标。本文将探讨黑客用于攻击Office 365用户的三种主要方法。
地面战场的最后胜利,还要靠新型步兵——数字化士兵去实现。那么数字化士兵到底是什么样的?
最近5个月内,美国各级政府提出了七份隐私保护立法提议。
最近搜狗与清华天工研究院合作,在语音和唇语的多模态识别方面取得了重大成果。
本文介绍了UEBA的恶意软件检测。
本轮融资主要目的不仅在于进一步加大技术研发投入,加快专业人才队伍组建,同时也是为推进烽台科技业务在全国范围的落地。
DevOps的成熟度究竟是什么?在本文中,我们将详细探讨这个主题,同时展示DevOps成熟度与安全性的关系。
本文简要回顾了近现代史上战争形态的发展与变化,分析了数据链对信息化作战的贡献和意义,并结合多种新兴技术发展趋势对数据链未来发展方向提出设想。
美国总统特朗普近日正式签署《确保信息通信技术与服务供应链安全》行政令,禁止交易、使用可能对美国国家安全、外交政策和经济构成特殊威胁的外国信息技术和服务。
从最近几年的高级持续威胁攻击事件可以看出,恶意Office文档已成为不法分子利用最为频繁的攻击诱饵。
微信公众号