坚持战略目标不动摇,做好长期奋斗的准备。发挥制度优势,走出一条网信中国特色的发展道路。在开放环境下凝聚共识,强化原始创新能力。
近日,微软和谷歌的研究人员又发现了现代处理器中存在数据泄漏风险的 Meltdown-Spectre 安全漏洞第四种变种。
尽管公众日渐意识到,诸如”某西非贵族为送你百万美金,现急需1000美金"的则皆为诈骗邮件,但仍有很多人中招。尼日利亚的诈骗犯变着花样制作各种类似的诈骗邮件。
本期文章将带大家一起看看如何利用大数据来预测犯罪案件发生区域,降低犯罪率。重点介绍的是预测过程中,如何选取正确的特征变量,怎样做特征选择。
正如我们所见,在NotPetya、WannaCry等网络攻击面前,许多全球最大型的企业都难逃网络攻击的命运,最终导致业务失败...甚至破产,而究其原因就是因为它们缺乏应有的网络弹...
物理隔离不等于安全!
随着网络安全行业日新月异的变化,如今攻击行为也开始以多种方式呈现,黑客正利用各种创新技术实施攻击,本文对关于网络攻击的不同阶段进行简要介绍。
研究人员创建了 PoC 攻击,可使未经验证的人员从配置错误的反向代理服务器中提取用户凭证,删除、操控或从网站和应用中提取数据。
自2009 年正式成立网络司令部以来,美国始终致力于发展一支以全面防御为基础的进攻性网络部队。在这种思想的引导下,NSA、CIA 极其重视网空攻击装备的研发。自2013 年“斯诺...
深圳证监局表示,根据中国信息安全测评中心出具的信息系统渗透测试报告显示,联储证券存在多项信息安全漏洞。
电信诈骗案、盗窃银行卡、非法套现、冒用他人银行卡、网络消费诈骗形势依然严峻,其中超过90%是由于个人信息泄露引致,已成为犯罪主要源头。
研究员 Vangelis Stykas 和 George Lavdanis 在查看 Viper SmartStart 系统中的问题时发现了配置错误的问题,它可导致用户通过智能手机远程启动、锁定、解锁或直接定位车辆...
RSA大会上的厂商将CISO需要考虑的安全要素汇总提炼,总结成为本文的CISO元素周期表。
对于IAM的需求一直都很高,但最近的数据泄露事件(Equifax)、新合规压力(GDPR)以及隐私泄露问题(Cambridge Analytica剑桥分析公司/Facebook)都进一步增加了对身份安全...
本文为前几天某网站被勒索后技术人员去做的病毒分析,供大家参考。
为了改进能源服务的网络安全和弹性,能源部制定了《能源部制定能源部门网络安全的多年计划》,旨在为最近成立的网络安全、能源安全和紧急响应办公室 (CESER) 提供基础。
第一代威胁猎手成长史,事件响应、取证和安全分析技术是关键。
容器环境的粒度、部署速度和数据流量规模都要求采用新安全方法。
DefCon已经远远超出了情怀。情怀是一个刻意去追求的目标和境界,而根据记者在现场的体验,那些黑客精神已经深深融入了DefCon整个活动当中,它已经是一种自然,无需刻意地去...
统一的指纹身份验证对话框,可信用户确认,硬件安全性模块,保护秘钥库秘钥导入安全等。
微信公众号