Attor是一款具有高度针对性的间谍软件,从2013年至今,主要被用来监视一些位于俄罗斯和东欧的目标。
本文介绍了深度伪造的背景和特点,深入分析其对各个领域带来的新挑战,并给出相应的治理对策,抛砖引玉,以推动国内对深度伪造技术发展应用的进一步研究讨论。
随着比特币的飙升,推动整个数字加密货币价格回升,与币市密切相关的挖矿木马开始新一轮活跃。
一款名为ZombieBoy的木马悄然感染了国内外各个行业的用户主机。该木马包含多个恶意模块,是一款集传播、远控、挖矿功能为一体的混合型木马。
本文从软件定义安全的角度,讨论了安全编排的必要性、关键支撑技术、实现架构和发展方向。
Symantec的发展道路与国内大部分网络安全企业不同,它更多的是通过不断的并购来实现技术和产品的更迭和市场的扩张。
本文对国内学者关于“互联网+政务服务”的主要文献进行了梳理和评述, 并进一步结合我国国情, 对“互联网+政务服务”的发展趋势进行预测。
就“权利——权力”关系对网络服务提供者的协助执法义务的限制来说,其一是对网络服务提供者三项义务所涉及的公民基本权利加以识别;其二是以比例原则的四项要求为框架,进行义...
CDS(跨域解决方案)是SSA(单一安全架构)中关于跨域连接的解决方案,如果没有CDS,美军不同密级的网络就不可能联通成“一张网”。
由于其极强的综合性和带动效应,网络安全态势感知已经成为大型综合性安全厂商的必争之地。
网络战威胁笼罩未来:新型冲突可跨越国界,令距前线千里之外的平民瞬间陷入混乱。
这次行动中,共打掉多个收集、买卖个人信息作案团伙,截获各类公民个人信息数据多达10G,涉案的53名犯罪嫌疑人已被越秀警方依法刑事拘留。
漏洞管理与合规相辅相成。正如遵循特定监管标准有助于有效管理漏洞,有效管理漏洞也有助于规避可致违规的安全事件。
爱奇艺设计的云扫描系统,部署30个节点,云扫描每月完成超过一亿次端口安全检查,其中耗时的重型web扫描任务达到50万次,并且保证了极低的误报率。
本文通过对信息安全专业特性及知识结构深入分析,提出了专业课程融合、安全思维培养、互联网+翻转课堂教学模式等针对性解决方案。
本文对情报工作中所应用到的方法按照情报工作流程进行梳理总结,主要包括信息采集与获取方法、信息分析与处理方法、情报研究与传递方法。
本文参考了很多前人的经验,加上我自己的一些个人理解,初步的把dex文件加载的流程简单的跟踪了下来。
或许有人觉得安全配置和部署 TLS 证书是小菜一碟,但只要用 Censys 或 Shodan 联网设备搜索引擎一搜,大量不安全 TLS 证书立时呈现眼前。
基于对称密码、杂凑密码、零知识等密码技术都可以进行身份鉴别,但基于非对称密码(也称公钥密码)进行身份认证在当下最为常见。
本文介绍了美国国防部相关科研机构的职能与定位,包括国防高级研究计划局、国防实验室、研发中心和试验中心、隶属于能源部的国家核军工管理局等。
微信公众号