最近在俄乌冲突期间,连接到OT组件和负责控制工厂运营设备的IT网络受到大规模网络攻击。国家支持的攻击者、APT组织和众多黑客社区一直在积极攻击关键信息基础设施。攻击事...
该黑客利用电脑以及SIM卡盒等通信设备,协助与在乌克兰的俄罗斯军队对外通信。
用户想要的免费WiFi没用上,手机里却多了一堆莫名其妙的应用程序。
用户下载使用后,除了看了一堆广告浪费大量的时间,个人信息被不断收走,手机使用卡顿外,最后可能一无所获。
推动银行业保险业落实《个人信息保护法》,提升个人信息使用的规范性,保护消费者信息安全权。
本文阐述了军事人工智能效能框架,首次提出了评估人工智能效能的五项要求,并对人工智能项目投入实战应用提出了建议。
网络安全的对抗可以看作是事前、事中、事后 3个阶段,而网络空间的安全态势取决于在网络安全对抗中是否能够占据优势。
为解决北京大学医学部网络安全所面临的问题,本文提出了主动防御模式的网络安全态势感知方案。
基于硬件设计的ROP缓解技术。
这款控制全球海量设备的木马会让你的信息大门敞开。
国家网信部门负责统筹协调未成年人网络保护工作,并依据职责做好相关未成年人网络保护工作。
zzhreceive.top 到底是谁的基础设施,归属于 TeamTNT 还是 Watchdog?
中通密钥管理和加解密服务工作从启动到现在已经有两年多时间,在高并发复杂业务生产环境的落地过程中我们踩了不少坑,本着开放共享的初衷,做一些经验总结,供大家参考。
使用国内证书+国产浏览器解决无法访问的问题。
通过利用他们所谓的分支历史注入(BHI)来绕过所有现有的缓解措施。
加强上市公司发生数据泄露事件时的披露机制,包括披露方式,以及需要在多快时间内披露等。
近期大家发现 node-ipc 包以反战为名进行 npm 供应链投毒,事态愈演愈烈。
俄罗斯人开发的平台并不比几个月前更不安全,但它们越来越多地被置于放大镜下检查是否存在漏洞。
安全博主Brian Kreb对Conti勒索软件泄露数据的详细分析,为我们揭开了成功网络犯罪团队的内幕。这个近百人的Conti核心团伙,在采购业内优秀产品服务上可谓重金投入。每月花...
大疆等很多企业都使用Figma软件,它相当于企业设计的“画笔”。
微信公众号