本文分析了朝鲜网络作战人员的组织结构、基础设施和使用工具,并通过六起案例研究给出用以了解新环境下威胁与机遇的六条建议。
根据2019年第一季度的邮件服务器攻击活动统计结果来看,直接辨别收取邮件是否带有恶意仍然相当困难。因此,以适当的安全作业流程搭配设备,尽量让人员不要接触问题邮件才能...
本文介绍了如何将防御重点从检测或消除此类恶意程序转移到直接数据保护上,从而摆脱对特定恶意程序种类或版本的依赖性。
2018年12月以来,国家网信办会同有关部门开展移动APP专项整治行动,关停下架违法违规APP 33638款。
趋势科技最近发现了一种无文件恶意软件,它通过访问用户设备的远程控制窃取在线银行凭证。预防无文件恶意软件的方法就是定期更新补丁。
美军经过50余年的发展,建成了以宽带、窄带、抗干扰和中继四大系列高轨卫星为主,以低轨卫星星座等为补充的完备的军事卫星通信体系。
2019 DBIR 凸显出经济利益驱动的网络攻击正在全面增长,已经超越了出于网络间谍目的的攻击。
以下是关于GDPR的六个误解,一些个人和企业仍然相信它们是真的。
美国联邦调查局互联网犯罪投诉中心收集的数据显示:2018年,互联网驱动的盗窃、欺诈和漏洞利用依然十分普遍,造成了高达27亿美元的经济损失。
为便于执法实践中正确理解和适用,现就该《规则》的制定背景、起草中的主要考虑、主要内容等介绍如下。
本文从推动App违法违规收集使用个人信息评估工作、引导App运营者严格依法履行个人信息保护义务两个方面对App专项治理工作组的有关工作进展情况加以介绍。
本文分析总结了边缘计算参考模型容易遭到的安全攻击,综述了边缘计算中密码安全技术的研究成果,最后给出了边缘计算安全技术研究的几个建议。
尽管组织的安全投入也在不断增长,但其应付网络攻击犯罪的成本仍然在不断提升,预计从2019年到2023年的5年总风险价值5.2万亿美元。
Tenable联合波耐蒙研究所发布调查报告,称大部分公司企业的运营技术基础设施在过去两年间至少遭遇过一次破坏性网络攻击。
我倾向于将对抗样本视为一种范式,可用于演示和研究机器学习系统中稳健性的失败,并且进一步探索解决方案。
过去9年间,三名罗马尼亚黑客在全球40万台电脑中植入恶意软件并进行网络钓鱼,联邦陪审团判定他们21项罪名成立,将于今年8月底前入狱。
双帽安排关系的塑造效应降低了网络司令部对风险的兴趣,并减缓了军事网络空间行动的审批程序,使其陷入缓慢的爬行状态。
由于29个成员国都有不同的需求和不同的网络运营方式,该联盟尚未达成一项功能齐全的政策。
本文首次实现了一种“公开可验证(PVC)” 的安全两方计算方案,这种方案的性能接近半诚实方案,同时其PVC特性能够对作弊行为形成威慑力,令其具有远强于半诚实模型的安全性。
发改委主任何立峰说,在外部环境发生明显变化的背景下,全面完成《纲要》目标任务面临诸多挑战。
微信公众号