Verizon近日发布的年度数据泄露调查报告显示,金钱依然是网络攻击的第一动力。
近期研究员再次监控到一起大规模病毒传播活动,监控数据显示本次的病毒传播源头为“GX下载器”,推送完流氓安装包后还会二次推送安装“老裁缝”、“双枪”、“紫狐”、“独狼(幽虫)”...
如果您尚未实现任何 SSO 或身份管理工具,亦或正在寻求升级,下面的 SSO 工具大盘点可带领您对 SSO 市场有个初步了解。
本文从安全研究与Agent实现的视角,讲解了macOS平台的EDR安全能力建设。
宅客频道编辑与FireEye两位大咖,CTO Grady Summers和大中华区负责人徐海国聊了聊。
中国人寿财险公司结合保险业务及公司架构特点,将信息安全工作横向分为四个技术方向,纵向分为四个管理方面,“四纵四横”相互交叉。
安全派宣布完成2,000万人民币Pre-A轮融资,募集资金将用于新产品研发和营销团队建设。
什么是国产化替代?为什么要进行国产化替代?如何进行国产化替代?相信很多人都有这样的疑问。
本文介绍了生成对抗网络模型在图表征学习中的基本方法、在社区发现任务中的应用以及作为模型的正则项构建更复杂的图表征模型。
安全信息和事件管理系统想要访问遗留应用程序中的日志文件和其他数据通常比较困难。下面是一些能够提高可见性的方法。
经过近30年的发展,我国网络安全产业已初见规模并形成较为完整产业体系,并正在进入历史上最好的发展机遇期。
本文对我国情报学教育的一个简要的历史回顾,分析当前我国情报学教育存在的主要问题,并探讨了如何建立一个以情报分析人才培养为核心的情报学专业教育新体系。
数字化显著地加剧了不对称性,使得构成美国强大实力的元素成为了对美国不利的因素,并且给外国对手提供了利用的机会。
两兄弟为谋取非法利益,竟利用手机定位、GPS跟踪等手段查询并出售户籍信息、开房记录、行踪轨迹、财产状况等公民个人信息。
中科院历时近2年的数据收集和实验研究分析表明,在Internet上提供证书查询/虚假证书监视服务的CT Monitor,其服务质量都有明显缺陷、存在受攻击隐患。
企业上云后究竟会面临什么样的安全风险?本文是一个可作参考的 checklist。
这些数据的清洗速度惊人,很多数据甚至被清洗了几百次,用户正在加速“坏死”。
本文基于灵活的数据集成方法,利用网络语义和大数据技术,描述了为支持这些目标而设计和实现可扩展多情报数据集成服务原型的持续研究。
网络安全头部公司开始建立渠道体系,争夺渠道资源,未来一段时间渠道的重要性将提升,重点关注行业竞争格局的微观变化。
本文讨论了当前阶段弱人工智能数据相关的风险及刑事犯罪问题,并结合包括刑法在内的网络安全法治体系,探讨立法规范的建构,并为产业领域的风险防控提供建议。
微信公众号