针对当前物联网安全态势感知系统缺乏通用性、过分依赖专家知识的缺点,提出了一种基于改进D-S证据理论的物联网安全态势感知方法。
针对海上供应链的成功网络攻击将有可能损害个别公司、国家财政甚至全球经济。
这场危机是政府多年未投资网络安全的苦果。
俄乌战争背景下的北约网络攻击集体响应政策。
这份指导意见报告指出了缓解这些安全问题的最佳做法。
本文将详细介绍编码算法,描述Cobalt Strike框架中使用的编码类型的定义和差异,并涵盖一些常见的恶意攻击。
本文分析了国内外数据安全标准研制背景,梳理了国家、电信和互联网行业以及基础电信企业数据安全标准现状,并对数据安全标准体系完善工作提出思考与建议。
黑客组织Killnet宣战美英德乌十国政府。
攻击者在关机状态下跟踪目标设备。
物盾安全以智能电力物联网安全为入口,聚焦物联网边缘侧安全领域,以零信任为核心理念,致力于解决“物联网+边缘计算”场景下的安全问题。
广告监测中的角色都属于哪类的个人信息处理者、处理目的和方式是什么、需要遵守哪些处理原则?
这个医生不简单!美国司法部指控委内瑞拉55岁心脏病专家开发、使用、销售“Thanos”勒索软件。
根据软件厂商所属领域分为工具类、管理类、行业类、基础类和工控类。
Google在向第三方Lumen Project传输数据时,向其发送了Lumen索要的包括个人身份、Email、给出的原因以及URL地址等个人数据。
研究员监测到F5 BIG-IP漏洞在野传播过程,同时也发现了EnemyBot僵尸网络利用该漏洞进行传播。
近几年少有的针对勒索软件的强硬派。
Mandiant调查显示,2021年全球停留时间中位数继续下降,从2020年的24天下降到21天。
本文详细介绍了CrowdStrike研究人员如何分析和理解macOS恶意软件的行为方式以及在分析过程中所面临的挑战。
网络安全持续增强。
不止特斯拉,有不少能手机解锁的车都可以用同样的方法破解,智能门锁也可以。
微信公众号