Proofpoint零信任产品副总裁Etay Bogner将为我们点出企业VPN无法抵御的八种常见安全威胁,揭示SDP在直面此类威胁时的有效性。
攻击者通过爆破获得跳板机权限后,利用全套黑客工具包对内网主机进行渗透,人工投放勒索病毒进行加密。
截至目前,江苏全省网安部门依据《网络安全法》等法律法规共办理行政案件8675起。
到2022年,超过50%的企业生成数据将在数据中心或云之外进行创建和处理。
本文分析讨论了网络任务部队培训的背景和任务,并总结美国国防部在维持网络任务部队作战能力方面的成果和建议。
黑客通过用户手机构建的僵尸网络,冒充“短信通道商”向广告主骗取短信营销费用,用户手机被控制,手机会在黑客的控制下,读取远程虚假短信内容,插入到短信收件箱,导致手机...
如果深入各类电信网络诈骗的犯罪细节,我们会发现,不是人民群众无能,而实在是犯罪分子太狡猾。
本文将以表格形式直观对比现金支付、数字货币支付、银行卡支付和第三方支付的隐私保护程度,然后对此展开详细分析。
可信计算技术在城市污水处理厂控制系统设计中的应用,使得控制系统中逻辑控制不被篡改和破坏,实现主动免疫防御,具备对未知病毒木马以及系统漏洞的防御能力。
本文通过对无线安全检测、安全态势感知、身份认证等技术的研究,为移动通信平台构建一套机动可靠、安全互联的安全防护体系和解决方案。
Phobos勒索软件家族在全球多个行业扩散,感染面积大,变种更新频繁。
本文对DGA域名的背景做简单介绍,对各种DGA域名检测方法做梳理和汇总,并选择其中一种方法用于实际产品测试与分析,接着简单介绍加密DNS给DGA检测带来的挑战和检测加密DGA...
一个以大学生等高智商为主要成员的犯罪团伙,频频攻击国内多家知名大型网络公司,非法截取他人信息,获取高额非法利。
北约盟国应建立对盟国境内系统或网络中进攻性网络效果作战的谅解备忘录。
本文分析了网络安全人才立德树人工作的重要性,围绕高校全面加强网络空间安全人才的思想政治教育工作相关问题,从多方面提出培养网络安全人才的推进路径。
本文初步对比了中美欧三地的法律实践,试图探讨人脸识别技术的隐私保护法律边界。
在一个数字身份被骗子们模糊和滥用的世界,我们如何掌控数字身份?
根据检测到HexCode组织使用的诱饵文档、钓鱼邮件判断,其长期主要针对西亚、东欧地区国家的政务、外交、情报机构、医疗卫生等部门进行攻击。
以知识为中心的情报智能,其基本机理和理念就是“理解、关联、洞察、预测”。
笔者思考了结合日常安全运营管理工作,安全团队的基层管理者需要具备的素质。
微信公众号