美欧就跨大西洋数据流动加强谈判,欧盟-韩国完成数据跨境“充分性决定”谈判,中国同阿盟发表《中阿数据安全合作倡议》…
赎金只是冰山一角,业务中断、双重勒索、IT升级、声誉受损等导致的成本才是大头。
证书自动化的四个主要方面旨在将企业从战术带到战略:发现,部署,生命周期管理和更新。
成功利用漏洞的攻击者,可进行内存破坏、拒绝服务等攻击,甚至可以远程执行恶意代码,最终控制目标服务器。
本周三FireEye警告说,SolarWinds供应链攻击中,黑客专门针对能够访问高级信息的人和系统管理员。
破解App“偷听”难题“思路:提高违法成本,放大暴露可能,收紧使用条件,消除使用动机。
本期邀请集美大学的关晴骁老师,做关于JPEG隐写的极简综述,让初学者了解JPEG隐写发展以来的一些重要文献,便于大家找到快速入门的线索。
美国陆军希望将该平台推广到尽可能多的美国城市,从而达到协同军民目标的目的,并通过平台获取军事决策的数据库。
本文通过分析国际、国内的先进的安全模型和风险评估方法,找出适合于城市通卡系统的风险评估方法和途径,建立了一个基于OCTAVE的城市通卡系统风险评估模型。
俄罗斯在网络空间屡屡主动出击,实施了一系列效果显著的网络攻击行动,成功确立其网络作战强国地位。
政治斗争和地盘争夺是国家网络总监难产的主要原因。
如果资产排查做的不够彻底、存在漏疏资产,就难以保障企业的所有暴露面都实施了有效的安全控制措施,从而存在可能会被红队利用的“突破口”。
本文系统性地介绍国内电力监控系统网络安全防护的起源和发展过程,说明当前电力系统网络安全防护工作的开展情况。结合能源互联网的发展思路,分析智慧能源场景下,能源互联...
长期以来,CNCERT/CC在对此类流行的网络诈骗行为进行监测分析的过程中,积累了相关数据,并开展了受害用户预警及案件分析支撑等工作。现将2020年虚假小额贷款类网络诈骗的...
在国家和地方政府对无人机管控的法律法规不断完善的背景下,警方在执法过程中对涉案的无人机进行取证的需求也就日趋强烈和迫切。
Avast报告显示,苹果和谷歌应用商店中大约204种不同的吸费软件累计收入已经超过4亿美元。
研究员发现,英特尔处理器有两条未被记录的指令允许修改微代码并获得对处理器和整个系统的控制。
国家顶级域名很少会落入个人手中,但在某些情况下,这是阻止网络犯罪分子利用过期域名进行犯罪的唯一途径。
美国商务部确定的需要进行评估的信息和通信技术及服务交易范围极为广泛,该规则计划于2021年3月22日生效。
近年来,随着各关键信息基础设施行业单位在实战化中的不断历练,威胁情报的重要性得到了普遍认可。各种官方、在野的威胁情报共享群不断涌现,大家对基于威胁情报开展攻击防...
微信公众号