据Gartner在2020年一季度的预测显示,全球2018-2024年信息安全市场中,云安全及其相关子领域的年复合增长率在30%左右,其发展速度远远超过其它类型的安全产品。
为了响应组织号召,撰写此文作为信安行业的入坑指南,希望能对刚入圈的同学有所帮助。
由上海市人民检察院第一分院提起公诉的一起利用黑客技术侵入第三方支付平台计算机系统盗窃案近日宣判。
本文筛选10个典型的、比较活跃的勒索软件,通过简要分析其攻击的目标、路径、手段及主要特征,以此警示关键信息基础设施利益相关方,警钟常鸣,防患未然。
6月29日深夜,印度突然封禁59款中国背景的APP,其背后蕴含着何种深意?
全球领先的晶圆大厂X-FAB遭受病毒攻击,所有IT系统均已停止,旗下6座晶圆厂也将暂时关闭。
本刊特邀请各领域著名科学家分别对其进行深入解读,以激发科研人员的创新思维,并促进科学界的学术交流。
本文介绍了APT攻击者在Windows系统下持久运行恶意代码的常用手段,其中的原理是什么,是怎样实现的,我们应该从哪些方面预防和检测。
本文针对CVE-2019-1132漏洞及buhtrap攻击使用的样本进行分析,以便于大众了解buhtrap这个在国内鲜为人知的APT团伙。
本文描述了以符合安全和道德的方式获取网络数据的过程,对医院生态系统进行了数字医疗相关感染分析而不对医院环境造成任何损害。
“新华视点”记者调查发现,在淘宝、闲鱼等网络交易平台上,通过搜索特定关键词,就能找到专门出售人脸数据和“照片活化”工具的店铺。
该方案目前已有数十万受支持的军方用户和多个联邦组织客户使用。
如果只是为了回答标题问题,两个字就可以:不是。零知识证明的核心目的是:隐藏并证明需要它隐藏的各类秘密。
网络空间逐渐走向“巴尔干化”,这一趋势的演变很大程度上取决于大国,尤其是美国。
加强合规建设,避免在个人信息收集过程,或者是存储,使用,委托处理、共享、转让等相关环节出现违法违规的情况,对企业的正常经营而言是十分重要的。国家相关法律法规、标...
设备身份信息是物联网中最重要的安全挑战之一。如果身份管理错误,则任何人都可以访问你所有的设备,风险很大。
截至7月底,株洲市共开展网络安全行政执法120余次,检查互联网企业和联网单位120余家,下发限期整改通知书30份,依法行政警告35家,行政罚款3家,行政拘留11人。
本文列出了21款重要且流行的电子数据取证工具,仅供安全专业人士了解。
创造就是欢乐,本文提出了一种兼容反序列漏洞利用的跨平台多协议前锋马。
我们必须清醒地认识到,随着金融科技的发展,金融企业和客户面临的网络安全问题日益突出,网络安全建设必须跟信息化建设同步规划、部署和实施。
微信公众号