本文围绕地缘特征总结了全球6大地区总共22个APT组织在近一年的攻击活动情况以及使用的主要攻击工具。
报告介绍了以比特币价格变化曲线观测的重大安全事件,总结2019年挖矿木马的总体趋势以及技术特点,对挖矿木马的未来趋势作出预测。
自“震网”事件之后,伊朗开始着力发展自身的APT能力,并对包括电网在内的一系列美国关键基础设施发动攻击。
爱尔兰政府将发展网络安全部门,深化对互联网未来的国际参与,进一步发展国家网络安全中心,扩大其监测和应对国家网络安全事件威胁的能力。
文件涉及十条指导规范,对于人工智能技术的产业的思考深入而全面,强调公众层面的信任与参与,指出要进行全面而有效的风险评估机制,还要兼顾技术投入的收益与成本、灵活性...
通过将外部情报与用户自身安全要素信息的结合,更好地帮助用户做到知己知彼,看见看清自身的整体安全运行状况和安全态势。
有了全知全视的数据库,有了高效的数据挖掘和机器学习,线索就可以来得又快又准。
2020 年刚开始没几天,这个世界就不平静了。
近十年来,研究人员利用快速发展的虚拟机自省技术和基于硬件辅助的系统检测技术,有效地检测系统底层的恶意软件。
截至2019年12月20日,美国政府采购新闻网已经有38项NRO相关合同。其中12项和NRO直接相关,26项和NRO间接相关。
一枚小小的Bug可能成为安全的关键。新年伊始,我们看看一名资深程序员对Bug的深度思考。
包括徐州某传媒公司不履行网络安全保护义务案、南京某软件公司不履行网络安全保护义务案、APP运营单位不履行个人信息保护义务案等。
教育部印发《教育移动互联网应用程序备案管理办法》《高等院校管理服务类教育移动互联网应用专项治理行动方案》…
与等保1.0相比,2.0提高了密码技术的应用要求,对相关条款的测评方法也提出了更高的标准。
是否支付赎金是一种商业决策,而且是不得已而为之,毕竟在没有备份和其他办法的情况下,支付赎金拿回数据可能是唯一的办法和希望。
微软的Access数据库应用程序存在一个漏洞,如果不进行修补,可能会对数千家美国企业产生不良影响。
举行网络攻防演练具有积极意义,攻防队伍实施“背靠背”的演练,通过攻防对抗,考验防守方的安全防护能力以及对安全事件的监测发现能力和应急处置能力。
本文通过分析BLE设备配套应用,从应用中解析出UUID,实现从UUID反推设备类型与功能用途。并通过实地测试,证明了这种方式能够识别日常生活中的大多数设备(94.6%),同时发...
数据安全的概念已经突破传统保护数据机密性、完整性、可用性的范畴,内涵与外延均在不断扩充、延展,必将重复网络安全到网际安全的演进道路,成为一个包罗方方面面的“大安...
研究员近期发现了一批伪装成点读通.apk、作业帮.apk、手机找回.apk、PUBG.apk等国内用户常用软件的MobiHok家族样本。
微信公众号