北约制定《集体网络防御战略》;澳大利亚发布《澳大利亚2020年网络安全战略》讨论稿;美国《加州消费者隐私法》最终版通过;27国签署《推动网络空间负责任国家行为声明》等
超过三分之一的受访者所在的企业和组织中只有2~5名专职的SOC人员。
量子计算的威力让我们仰赖的传统加密即将无法再继续保护我们。
攻击者通过利用了泛微e-cology OA的最新漏洞进行初始渗透,并通过从一些白网站下载后续的恶意代码。
特权访问管理 (PAM) 工具可提供一些重要的安全性和合规性优势,便于企业构建业务案例。
为规范100多个独立部门、机构、州、学术界和行业的做法,美国政府建立了一个管理这些信息的程序CUI,强调整个政府实践的公开性和统一性。
研究员近期发现了肚脑虫团伙包名为com.tencent.mm(微信包名)最新的移动样本,其通过使用正规app的包名来伪装自己,真实意图还未可知。
自建本地域名服务器将直接对域名进行迭代查询,可以规避互联网本地域名服务器被劫持的问题,同时极大的提高本地域名服务的可用性和稳定性。
近日,南京警方破获一起“黑客”侵入、破坏计算机信息系统程序案件。半年时间内,一款外挂就让涉案团伙非法获利5000多万元。
该软件通过仿冒WannaCry勒索界面,向用户索要比特币,其勒索界面与2017年国内发现的“王者荣耀辅助”勒索软件类似。
美国众议院情报委员会召开关于人工智能深度伪造的听证会,公开谈论了深度伪造技术对国家、社会和个人的风险及防范和应对措施。
本文试图通过跨域威慑战略演化的视角,分析美国网络威慑政策的理论来源及其实践特点,并总结跨域威慑对网络空间战略稳定的影响。
法学研究目的,是为立法、执法、司法,立法目的也是为执法、司法。执法、司法发挥良好社会效果,需法律制度本身科学、合理、可操作,或者说社会期许法律具有良好的品质,即...
数字世界已然崛起,而游戏规则却姗姗来迟。我们现在探讨数字世界的新问题、新特点、新规则,既不算早,也不算晚,应当说,恰逢其时。
作为武装部队的一员,我的责任应该应对最坏的情况,并假设网络敌人可能具有强烈的、国家支持的犯罪意图来准备冲突,因此我们必须为此做好准备。
安天CERT从整体架构、威胁框架、同源关联等角度复盘震网事件,思考检测引擎与威胁情报面临的挑战。
本文主要结合多年网络安全运维经验以及对DDos的基本理解,浅谈DDos攻击原理和基本防护思路。
本文主要介绍标签识别整体架构以及基于多模态信息的视频标签识别方法,实现让机器理解海量的视频中的关键信息。
在德国科隆电子游戏大会的摊位中,人们从德国军队的灯火通明的摊位上,可以看到士兵玩游戏的场面吸引了公众的好奇。
本文回顾了作者作为一名医学生,从零开始学习计算机并最终成长为网络安全大牛的历程。
微信公众号