ViperSoftX主要通过Adobe Illustrator、Corel Video Studio、Microsoft Office等破解软件传播,并且通常以种子形式传播。
强化网络安全和数据安全,把安全治理贯穿中医药信息化建设管理应用全过程,全面提升安全保障能力。
汇报内容围绕美国网络靶场建设和我国网络靶场建设时间线,研究和归纳总结美国开展的典型网络靶场建设、基础理论和运营等涉及到的网络靶场架构、设计原理、应用场景等内容,...
该论文分析了DHCP与DNS动态交互中存在的隐私风险,通过实验验证了用户设备接入或断开网络与反向DNS的出现或消失之间的关联,并进行了一些隐私泄露的案例分析。论文发表于网...
金融行业应采取“重宣传、严监控、勤处置、广合作”的整体原则,及时发现并处置电信网络犯罪事件,保护用户信息财产安全。
通过基本的“现成”工具包,OPER1ER自2019年以来至少获利1100万美元。但实际被盗金额可能超过3000万美元,因为一些公司并没有披露损失金额。
论文首次对DKIM协议进行了大规模的部署情况测量与深入的安全性分析,系统性地阐述了DKIM密钥管理和签名实现中存在的安全问题,并提出了针对性的防御建议。论文发表于网络安...
OpenSSF开源软件评价项目和指南公布出的相关框架流程、指标条目、实践工具等内容对我国开源安全工作的借鉴作用。
笔者结合和解协议文本和相关诉讼文件,对本案进行简要梳理,以期为理论界和实务届同仁提供参考。
企业级反欺诈的建设需要依托数据资产和服务的共享复用,从而打造全流程、跨渠道、立体化、实时化的企业级风控新模式。
本文整理国内外密码技术发展历程,梳理当前商用密码技术应用所存在的问题,并针对商用密码应用不规范问题,提出了商用密码应用监测感知平台建设方案。
如果乌克兰设法通过网络手段腐蚀俄罗斯的军事装备,并将这种能力与常规武器相结合,那么在其反击的背景下,它可能会增加乌克兰的战争努力。
越来越多的国家和政府开始主动或被迫卷入这场虚拟的社会战争当中。
交互式风控技术在蚂蚁集团已经得到了广泛的实践和应用,全面覆盖了刷单诈骗、赌博诈骗、金融诈骗、杀猪盘诈骗等主流和新型骗局类型。
这份初步SRIA文件概述了四大技术支柱量子计算、量子模拟、量子通信、量子传感和计量以及劳动力发展和标准化等横向问题的2030年路线图。
本文从安全架构的演进路线、如何在数字化转型的背景下进行安全架构演进,以及安全架构演进的实践等方面展开了讨论。
本文首次系统性地研究了主流物联网云平台集成和部署通用消息传输协议MQTT时存在的安全风险,发现物联网云平台对MQTT协议定制的安全措施普遍存在隐患。本文原文发表于IEEE S...
当前,数字外交得到国家、国际组织等国际行为体的普遍重视,引发了人们对数字外交领域相关问题的思考。
企业或组织在全流程的数据安全治理过程中,要更多地参照国标要求,应对数据安全挑战,形成一套包括组织、制度、技术和运营四个方面,贯穿整个组织架构的数据安全规划和平台...
《中国汽车基础软件信息安全研究报告1.0》分为三个部分,共八个章节。
微信公众号