云安全研究团队推出新的控制流劫持防御方案。
本简报针对NIST所阐明的“密码机制”基本要素,着重对SP800-175B第4部分“密码服务”和第5部分“密钥管理”进行梳理概述。
预防、遏制和惩治电信网络诈骗活动,加强反电信网络诈骗工作。
到底发生了什么?我们可以从中学到什么?
卡巴斯基分析发现,MysterySnail攻击活动可以与被称为 IronHusky 的行为者和2012 年的APT 活动联系起来。
全军开展的第二届军营网络安全宣传周活动顺利闭幕。
通过一系列的措施,使得以色列在网络空间作战能力上积累了较为丰富的经验,帮助以色列在网络作战中保持绝对优势。
中国消费者协会在开展消费维权工作中发现,消费者反映比较突出的个人信息问题主要集中在手机APP过度索权、消费者个人信息被泄露、非法推送商业信息、“大数据杀熟”以及敏感...
本文将系统梳理我国多部法律法规与部门规章搭建的个人信息跨境流动的规则体系,并深入讨论个人信息跨境流动制度对我国数字经济国内发展与国际博弈双重面向的影响。
企业参考一下五步可以确保零信任之路步入正轨,并且有助于提升业务价值。
记录一次金融行业的攻防演练过程,主要聚焦一些常见的系统上。
随着工业发展的日新月异,工控系统安全问题愈发引人关注。研究表明,工业控制系统的信息安全可能直接影响功能安全问题,本文就来讨论工业信息安全对功能安全的影响。
又见大规模开源软件供应链劫持,攻击者下发了挖矿和窃密木马,或影响超百万用户和大量下游项目。
被黑客入侵并控制的设备数量超过百万,其中96%以上的受害者分布在中国境内。这次攻击事件中受控的设备数量特别巨大,是历史上已公开领域内的规模最大的物联网僵尸网络。
以下是防止恶意内部人员攻击的一些建议,其中部分建议同样适用于非恶意内部事件。
本文我们针对GB/T 35274-2017 《信息安全技术 大数据服务安全能力要求》标准中的条款,以零信任作为安全基准,探究如何通过零信任强化鉴别和访问控制机制实现数据安全,保...
利用船舶的OT系统的漏洞易如反掌,黑客完全可能控制船上的许多关键控制基础设施,包括舵机、发动机和压载泵等等。
于细微处拔蚁穴,固金融千里长堤。
Keksec 僵尸网络纠合三个恶意软件家族发起攻击,在 DDoS 之外还扩展挖矿与信息窃密等盈利渠道。攻击者在过去的一年里频繁升级更新,增加攻击能力。
在《个人信息保护法》明确了个人信息跨境提供规则的背景下,内地公民的个人信息出境问题或将成为提供美股、港股等全球主要市场股票交易服务的互联网券商将要面临的新考验。
微信公众号