最近,AZORult的开发者发布了一个经过大幅更新的版本,改进了它的信息窃取和下载功能。很快一个多产的攻击组织就在大型电子邮件活动中对它进行了使用,利用其改进后的功能...
研究员指出,他们在本月深入调查了一起基于新型文件类型(.iqy)的有针对性的攻击活动,至少有一个位于中东地区的政府机构被作为了攻击目标。
二季度,全国网信系统不断加大行政执法力度,依法查处网上各类违法信息和网站,累计约谈违法违规网站446家,警告违法网站167家。
近年来,随着大数据与人工智能相关技术的迅速发展,新技术逐步在全社会各行各业得到应用。银行业作为一个高度信息化的行业,首当其冲面临着互联网新技术应用的挑战。民生银...
发现该问题的Hang Do Thi Duc表示,他通过这一隐私策略查询Venmo API下载了该公司2017年的所有公开交易记录,总计 207,984,218 条。
Instagram 账号特别容易受到攻击,因为该应用仅支持通过短信验证码登录,一旦电话号码被劫持,相关账户的安全性立刻将为零。
Code42 调查显示,72%的CEO承认,他们会从过去的雇主那里“窃取”知识产权。近一半的商业领袖和71%的市场总监(CMO)声称,他们都已经做了同样的事情。
多年ITP管理经验可以告诉我们,真正有效的“黄金标准”ITP是具备一些共性特征的。
本文将深入研究“暗网”究竟是什么?谁在使用它?以及使用它的实用性等各种困扰我们的问题。
研究员购买一辆二手捷豹路虎“联网汽车”后发现,之前的车主仍然可访问汽车上的数据和在线控制。
哥伦比亚大学Tow数字新闻研究中心的研究主任Jonathan Albright,试图通过探索信息在网络中的传播方式,用数据和事实戳破谣言,揭开真相的面纱。
任何技术都有局限性,AI和人工智能也不例外。其局限有三:检测、功耗和人力。
保护网络基础协议的方法当然有很多,其中有一些是可以激发思维,推动防御策略向前发展的。下面我们就为读者呈上几种保护网络基础协议的有效方法。
本文从区块链关键技术出发,提出四层技术体系,逐层分析了区块链应用面临的挑战和安全风险,并形成通用的分层安全技术体系。该安全技术体系可用于指导区块链应用建设、保障...
新监管规定层出不穷,威胁态势不断改变,公司企业需要采用新方法来评估安全风险。
规划零信任时,切记不能像当前大多数企业所做的那样由外而内地设计安全,而应由内而外地规划。应少考虑攻击界面,而更多地关注“防护界面”——公司实际需要保护的数字资产。
洛克希德·马丁马丁公司在2015年发布的白皮书中提出预防措施,以降低“网络杀伤链”每个阶段的损害。
经典杀伤链模型是为公司企业对抗外部威胁准备的,一些公司企业试图将该模型套用到其他类型的威胁上,比如内部人威胁,但因内部人威胁的行为模式与外部人不同,该经典模型完...
淮安洪泽检察院对涉嫌非法控制、破坏计算机信息系统的四名嫌犯提起公诉。
本文从网络用户和网络服务提供者的法律关系入手,着重探究个人信息泄露引致的民事责任与可行的救济之道。
微信公众号