卡巴斯基的威胁狩猎团队截获了一种新的网络间谍植入物,这种植入物是通过有针对性的DNS劫持东欧政府的DNS。
本文通过结合技术背景和相关事件活动分析了勒索组织将攻击目标扩展到VMware vSphere的原因,并且根据相关攻击样本的分析揭露了此类勒索攻击的勒索流程。
《个人信息保护法》正式通过;《关键信息基础设施安全保护条例》正式公布;美国白宫发布《通过增强安全措施保护关键软件备忘录》……
未来,云锁要更好用、更可靠,要经得起内部其他团队的敲打和实战的检验。
提高自动化水平,减少对人力的消耗是我们追求的终极目标。
可以借鉴协同型网络威胁情报的工作方法,从源头侦测、情报共享平台、协同分析方法、易感性评估等方面推进情报工作转型,以扩大情报源、整合情报力量、提升情报能力、筑牢安...
Allstar会读取包含一系列用户定义规则即安全策略的配置文件,接着不断扫描并检查项目的设置和最近活动,确保项目的敏感区域未做出任何修改。
各类领导特别是党委书记及分管网络安全的领导务必提高政治站位,加强对网络安全工作的重视程度,务必将网络安全工作当做单位一项重要工作来抓,可不要哪天因为单位门户网站...
本文总结了10个方面的问题,围绕这些问题对《实施办法》作出深入解读并在文末附上原文。
俄罗斯总统普京签署新版《俄罗斯联邦国家安全战略》;美国白宫发布《关于改善关键基础设施控制系统网络安全的国家安全备忘录》;国家互联网信息办公室发布《网络安全审查办...
本文节选自任留存、戴奎《网络犯罪办案手册》。
为了得到风险小且信息损失量小的发布数据集,需在发布脱敏数据集之前应对其进行评估,若评估后的脱敏数据集质量达到用户对数据价值要求同时攻击者很难窃取敏感信息,那么就...
本文全面梳理云计算环境所面临的各种安全威胁,并针对云计算环境分层体系架构特点,结合现有的云安全标准和规范,研究了云计算的安全防护体系,提出了基于统一安全的策略,...
判断美国有没有征信行业,要重新看看究竟什么是征信。
本文调研了新型智库的信息能力建设现状,以智库业务流和信息流为基础,以信息资源、信息素养、信息技术、人才队伍这 4 大新型智库信息能力要素为分析对象,提出了智库信息...
借助机器爬虫,黑客能够大幅增加其攻击的波及面和有效性。
走“市场带技术”的道路,通过自主研发掌握CPU的核心技术,建立自主可控的信息技术体系,我们失去的只有锁链,得到的将是整个世界。走“市场换技术”的道路,通过引进技术发展...
NIST SP 800-160卷2《发展网络弹性系统:系统安全工程方法》发布征求意见。
现存由政府主导、单边主义盛行的网络空间治理版图,也将被迫向多利益相关方的、多边主义的网络空间秩序转进,网络安全态势正在发生重大变化,维护网络空间安全面临越来越多...
我国亟需转变对数据跨境转移的态度,并继续建立详细的数据分级制度,合理设置国家安全例外,最后通过 RCEP、CAI 等国际协定与电子商务谈判提升我国立场影响力。
微信公众号