近年来,为躲避网络安全犯罪打击,黑客群体不断调整攻击方向,将网络攻击矛头指向境外目标、违法网站,通过“黑吃黑”的手段牟取不正当利益,且有愈演愈烈之势。
毒云藤组织近期的攻击活动趋向渔网化,通过批量与定向投方相结合,采取信息探测的方式辅助下一步的定点攻击。
部分攻击得以成功,未授权入侵者获得“对选举支持系统的访问权”。
澳大利亚战略政策研究所发布报告,一探阿塞拜疆与亚美尼亚网上冲突。
威胁情报成为了一项核心的网络安全技术,已经是不争的事实,在几乎所有的网络安全解决方案和安全产品中,或多或少都有TI的身影。
监狱视频探视供应商HomeWAV被发现一个未受保护的数据库,暴露了数千名囚犯和他们的家人之间的电话,但也有他们与律师的通话,这些应该是由律师 - 客户特权保护的电话。
因2016年对两处数据中心进行清退时的不当处置,以及由此引发的客户信息泄露风险,摩根士丹利正面临美国政府高达6000万美元的罚款裁定。
攻击路径的发现方式:情报驱动型,漏洞研究型,攻击模拟型。识别出共性问题之后,这个共性问题就是接下来要进行防御体系改进的一种输入。
网络兵棋推演是兵棋推演的一个专门分类,涉及人类决策如何关联网络行为和效果,其可分为“使用网络的推演”和“有关网络的推演”两类。
美国军工企业与政府国防部门、国会、大学、科研机构甚至产业工业一起组成了一个巨大的商业利益集团。
美国各军种为实现国防部联合全域作战的整体方针,不断作出尝试,希望能得到最优解。
SEWIP Block III一旦部署,它将为美国海军水面作战力量开创一个新的海军电子战时代。
美国财政部外国资产控制办公室(OFAC)10月1日发布一项咨询建议,提醒那些与勒索软件攻击受害者有联系的公司,为勒索攻击者提供便利可能会面临制裁风险。
高校建设移动应用是选自建平台还是企业平台?如何解决移动安全问题?来看看各高校网信负责人怎么说。
基于网络平台表达机制的特殊性,《网络安全法》以“发现违法信息”为前提课予运营者以网络安全监管处置义务,确立了主观归责原则,要求网络安全行政处罚以运营者具有“主观过...
草案规定,有前款规定的违法行为,情节严重的,由履行个人信息保护职责的部门责令改正,没收违法所得,并处五千万元以下或者上一年度营业额百分之五以下罚款,并可以责令暂...
红队和蓝队的打法逐渐提升并趋于成熟,已不再是单方面的攻击与防御,而演变为攻防博弈和几乎不限手法的对抗演习。
理解切面防御的关键在于明白它不是安全防御的目标,而是建设的过程和手段。
全球网络安全形势恶化,信息技术设备漏洞接连暴露,疫情带来的网络攻击活动频发。
根据思科分析,2020年上半年,最严重也最常见的端点威胁是无文件恶意软件。
微信公众号