银钩团伙利用附件漏洞利用文档实施钓鱼邮件攻击,试图通过漏洞触发后的木马感染用户电脑,从而窃取个人资产。
国家互联网信息办公室发布《儿童个人信息网络保护规定(征求意见稿)》,本文就保护条款中的监护人“同意”实践,做出自己的分析与解读。
一份对2018年数据泄露事件的详细分析显示,越来越多的网络犯罪分子开始直接针对高管展开攻击,他们正在寻找新的途径来应对技术和人力防御。
成立于 2010 年的邦盛科技,则是基于流式大数据极速处理技术建立了“流立方”平台,能够完成实时的智能风险监控和反欺诈。
本文将为大家介绍8个最流行的网络攻击地图,其中不乏一些实用性很高的产品。
臭名远扬的勒索软件GandCrab的幕后运营团队在俄语论坛中发表声明称,GandCrab勒索病毒将停止更新。
全球恐怖主义数据库收录了1970-2017年超过17万条恐怖主义袭击事件相关数据,并且针对每起恐怖袭击事件都有近135个变量来记录其相关情况。
城市安全运营的本质是获取用户的安全数据,通过大数据分析输出安全能力。
习近平总书记指出,美欧等主要国家正在加紧布局下一代互联网,我们要加快实施步伐,争取在下一轮竞争中迎头赶上。
在较高级别等级保护对象的安全建设中,无论是从等保2.0标准要求还是自身安全需求来看,安全监测、通报预警、应急处置、态势感知都是安全工作的重中之重。
SRC漏洞挖掘需要收集的信息主要有:厂商域名、ip段、厂商自身的业务范围,本文将介绍在挖掘一家厂商时做的一些信息收集工作。
最新出炉的就业市场调查研究表明,能在董事会级别管理网络安全风险的 “聚焦未来型” 高管是市场中的香饽饽。
6月2日上午开始,美国东部地区的用户无法连接到谷歌云、Gmail、YouTube、G Suite等服务,甚至依赖谷歌云的众多第三方服务也相继瘫痪。
法院裁定,腾讯立即停止在“QQ浏览器”APP中获取用户微信以及QQ账号中的头像、性别、生日、地区等个人信息,以及好友信息的行为。
本文将快速分享一下Google为Android Q平台做了哪些安全升级。
消除不必要的恐惧,通过公钥加密对工业网络安全采取积极主动的态度。
一小片草地、几间棚屋和一个篮球场,这一所看似平平无奇的学校里,培养着以色列的网络战士……
为推动我国人工智能行业的伦理自律,凝聚共识,促进人工智能健康发展,中国人工智能产业发展联盟组织研究起草了《人工智能行业自律公约(征求意见稿)》,现公开征求意见。
LoJack for Laptops也称CompuTrace,是一款笔记本电脑跟踪软件,主要用于跟踪被盗窃笔记本电脑,其功能包括远程锁定、删除文件以及通过定位服务找到被盗的笔记本电脑。
美国研究人员利用闪存的特性,设计出遇到勒索软件时恢复旧文件的方法。
微信公众号