本文围绕地缘特征总结了全球6大地区总共22个APT组织在近一年的攻击活动情况以及使用的主要攻击工具。
报告介绍了以比特币价格变化曲线观测的重大安全事件,总结2019年挖矿木马的总体趋势以及技术特点,对挖矿木马的未来趋势作出预测。
网络空间作为与陆、海、空、天并列的第五作战域,其建设发展得到了美国防部持续重视,在整体上反映出了美军网络空间力量发展趋势和特点。
美国国防部高度重视5G技术在军事领域的应用,计划在部分军事基地开展相关应用测试,希望借5G技术的高速和高带宽来提升军事作战能力,抢占未来军事作战技术制高点。
教育部加强对重要信息系统(网站)的网络安全监测通报,组织电信运营商和网络安全服务商为国家体系等重要信息系统(网站)提供重点保障。
通过将外部情报与用户自身安全要素信息的结合,更好地帮助用户做到知己知彼,看见看清自身的整体安全运行状况和安全态势。
有了全知全视的数据库,有了高效的数据挖掘和机器学习,线索就可以来得又快又准。
2020 年刚开始没几天,这个世界就不平静了。
近十年来,研究人员利用快速发展的虚拟机自省技术和基于硬件辅助的系统检测技术,有效地检测系统底层的恶意软件。
截至2019年12月20日,美国政府采购新闻网已经有38项NRO相关合同。其中12项和NRO直接相关,26项和NRO间接相关。
一枚小小的Bug可能成为安全的关键。新年伊始,我们看看一名资深程序员对Bug的深度思考。
教育部印发《教育移动互联网应用程序备案管理办法》《高等院校管理服务类教育移动互联网应用专项治理行动方案》…
与等保1.0相比,2.0提高了密码技术的应用要求,对相关条款的测评方法也提出了更高的标准。
是否支付赎金是一种商业决策,而且是不得已而为之,毕竟在没有备份和其他办法的情况下,支付赎金拿回数据可能是唯一的办法和希望。
作为国际战略和国家安全的“开年大戏”,今年慕安会以“西方缺失”为主题,映射了当前西方国家内部的分裂以及共识的缺失。
行政令一方面是确保GPS安全稳定,另一方面是维持美国对于GPS的垄断地位,正式开启了全球“GPS战”序幕。
办公设备的不同、网络环境的不同,大规模人员的远程办公带来的安全风险成为我们急需关注和解决的问题。
本文通过分析BLE设备配套应用,从应用中解析出UUID,实现从UUID反推设备类型与功能用途。并通过实地测试,证明了这种方式能够识别日常生活中的大多数设备(94.6%),同时发...
数据安全的概念已经突破传统保护数据机密性、完整性、可用性的范畴,内涵与外延均在不断扩充、延展,必将重复网络安全到网际安全的演进道路,成为一个包罗方方面面的“大安...
研究员近期发现了一批伪装成点读通.apk、作业帮.apk、手机找回.apk、PUBG.apk等国内用户常用软件的MobiHok家族样本。
微信公众号