Twitter上曝光的样本被认为与核电厂被网络攻击事件高度相关,并且和卡巴披露的Dtrack家族归属同一攻击组织。
等保2.0标准更加符合新时期工控系统的个性化安全保护要求,将引领我国网络安全等级保护工作走向新时代。
这是Emotet银行木马近期发起的又一轮针对国内企业的攻击行动,目前钓鱼邮件攻击最严重地区为广东、北京、浙江、上海等地。
甲骨文发布一款免费工具,可以显示互联网交换中心 (IXP) 过滤错误或恶意流量路由信息的优劣,防止造成重大互联网中断。
俄罗斯将测试整个国家脱离国际互联网的能力,同时测试俄罗斯构建的国内互联网能否在没有国际互联网的情况下独立运行。
首席信息官(CIO)将聚焦企业人才;领先企业将会加倍投资数据战略;数据与人工智能将变成武器…
研究员发现新型缓存污染攻击,攻击者可利用 Web 缓存系统迫使目标网站向其访问者交付错误页面而非合法内容或资源。
世界最大的BT种子网站海盗湾已经被迫停机了数周时间。有消息称,该网站可能是受到了分布式拒绝服务攻击。
收购enSilo将进一步为Fortinet Security Fabric安全架构增强了自动化实时检测、保护和响应能力,以保护终端和相应的边缘数据安全。
本文准备谈一谈美团在实践中的数据安全,美团的数据安全实践分为四个阶段,分别是识别、保护、检测、响应。
“护网”行动就是针对“破网”攻击而展开的,其目的既在于“防范于未然”,更在于面对突如其来的攻击能够做到快速察觉、及时反映、有效应对、规避伤害或将伤害程度降至最低。
作为网络空间强国,美国的战略变化往往会引发全球网络空间形势的变化,在“规则缺失”的网络战领域更是如此。
本文主要介绍了区块链安全重点名词解释和攻击方法,让新手们更快适应区块链危机四伏的安全攻防世界。
本刊记者专访了全国政协委员、国务院参事室金融中心研究员、原中国保监会副主席周延礼,回顾保险业信息科技发展历程,总结新时代面临的新挑战并对未来发展提出期望。
本文回顾大数据的发端、发展和现状,研判大数据的未来趋势,简述我国大数据发展的态势,并汇报我对信息化新阶段和数字经济的认识,以及对我国发展大数据的若干思考和建议。
这十个风险因素可能不会出现在官方的风险评估报告中,但是每个安全专家都应该考虑这些因素。
一款名为HellohaoOCR_V3.1的图像识别程序携带后门病毒Gh0st,推测正通过供应链污染的方式进行传播。
实现CARTA,第一步就是零信任,首先需要评估安全状况,然后基于ATT&CK框架进行持续检测和响应。
微软威胁情报中心近日披露了一个重要的网络攻击:APT28组织针对全球的反兴奋剂机构和体育组织发起攻击。其认为,随着2020年东京夏季运动会开幕日即将到来之季,披露此次攻...
可以通过研发鉴伪和溯源技术、教育提升社会公众素养、合理配置法律责任等举措包容审慎监管和治理,避免该项技术的滥用,并促进该项技术在教育、文创、娱乐等方面的积极作用...
微信公众号