一款名为ZombieBoy的木马悄然感染了国内外各个行业的用户主机。该木马包含多个恶意模块,是一款集传播、远控、挖矿功能为一体的混合型木马。
本文从软件定义安全的角度,讨论了安全编排的必要性、关键支撑技术、实现架构和发展方向。
Symantec的发展道路与国内大部分网络安全企业不同,它更多的是通过不断的并购来实现技术和产品的更迭和市场的扩张。
本文对国内学者关于“互联网+政务服务”的主要文献进行了梳理和评述, 并进一步结合我国国情, 对“互联网+政务服务”的发展趋势进行预测。
就“权利——权力”关系对网络服务提供者的协助执法义务的限制来说,其一是对网络服务提供者三项义务所涉及的公民基本权利加以识别;其二是以比例原则的四项要求为框架,进行义...
CDS(跨域解决方案)是SSA(单一安全架构)中关于跨域连接的解决方案,如果没有CDS,美军不同密级的网络就不可能联通成“一张网”。
在竞争日益激烈的国际环境下,自主可控和开放合作是发展科技产业的双翼,同等重要。而智能计算机正是我国发展自主可控和开放产业的一个机会。
本文将详细分析在2019年上半年监测到的MacOS恶意软件爆发情况。
研究员发明一种先进的假视频辨别技术,不仅利用算法识别视频的处理痕迹,还能够添加特殊噪点通过欺骗人脸检测算法起到抵御作用。
JRSS(联合区域安全栈)是SSA(单一安全框架)的重要组成部分和贯彻实施形式,也是美军国防部网络和安全能力现代化的重要支撑手段。
漏洞管理与合规相辅相成。正如遵循特定监管标准有助于有效管理漏洞,有效管理漏洞也有助于规避可致违规的安全事件。
爱奇艺设计的云扫描系统,部署30个节点,云扫描每月完成超过一亿次端口安全检查,其中耗时的重型web扫描任务达到50万次,并且保证了极低的误报率。
本文通过对信息安全专业特性及知识结构深入分析,提出了专业课程融合、安全思维培养、互联网+翻转课堂教学模式等针对性解决方案。
本文对情报工作中所应用到的方法按照情报工作流程进行梳理总结,主要包括信息采集与获取方法、信息分析与处理方法、情报研究与传递方法。
本文参考了很多前人的经验,加上我自己的一些个人理解,初步的把dex文件加载的流程简单的跟踪了下来。
或许有人觉得安全配置和部署 TLS 证书是小菜一碟,但只要用 Censys 或 Shodan 联网设备搜索引擎一搜,大量不安全 TLS 证书立时呈现眼前。
基于对称密码、杂凑密码、零知识等密码技术都可以进行身份鉴别,但基于非对称密码(也称公钥密码)进行身份认证在当下最为常见。
本文介绍了美国国防部相关科研机构的职能与定位,包括国防高级研究计划局、国防实验室、研发中心和试验中心、隶属于能源部的国家核军工管理局等。
本报告对近半年以来,中国企业因违反GDPR和其他国别数据保护法律被罚案例,以及外国企业/个人因违反GDPR被罚的案例进行了检索。
云鼎实验室的chad站在云用户角度,分享了一些漏洞应急响应实践技巧及经验,供大家参考。
微信公众号