任何经历过面试的人都知道,想要成功获取一个职位的关键之一就是能够准确有效地回答出面试官的问题,而不是像机器一样照本宣科。因此,能够提前对面试中可能遇到的尖锐问题...
我们已经进一步发现了攻击者是如何渗入Piriform网络以及他们的隐形策略。在寻找与其他攻击的相似之处时,我们还分析了老版本的ShadowPad。
2018年4月下旬,美国著名IT杂志CRN评选出今年RSA会议上发布的20个最新最热门的安全产品。
综合利用上述漏洞,攻击者可实现远程代码执行攻击。部分漏洞验证代码已被公开,近期被不法分子利用进行大规模攻击的可能性较大,厂商已发布补丁进行修复。
在事件响应领域,缺乏效率却是常态。以下20个途径会对现状有所帮助。
目前,已经发现针对CVE-2018-7602/CVE-2018-7600漏洞的在野利用,且部分利用代码已经公开。360-CERT对此漏洞进行了技术分析,建议使用Drupal开源内容管理系统的用户尽快进...
犯罪嫌疑人通过植入木马入侵网站,然后在网上销售网站控制权,其购买者多用于从事网络赌博、网络制贩假、网络诈骗等违法犯罪活动。
本报告为2018年3月份的DDoS攻击资源月度分析报告。围绕互联网环境威胁治理问题,基于CNCERT监测的DDoS攻击事件数据进行抽样分析,重点对“DDoS攻击是从哪些网络资源上发起的...
随着全球隐私保护浪潮的愈演愈烈,相关管理条例和监管措施将逐步蔓延到多个出海目标市场。因此,无论是GDPR亦或是其他地区性法律,创业者都很有必要了解其细则和应对措施。
为从根本上解决央企数据泄露问题,要根据国资委、国家保密局相关文件要求,按照“突出重点、分步实施、管技结合”的原则,在“治标”的同时还要“治本”,要从管理、标准、技术、...
本文将围绕《个人信息保护法》的立法宗旨、法律的概要及基本方针、个人信息的利用、个人信息保护的监督制度进行分析。
他曾是全球最大的比特币交易所掌门人,后遭遇离奇失窃案倒闭。随着线索不断浮现,比特币价格水涨船高,马克·卡皮尔斯也在努力破案。
研究人员认为这种新型量子区块链拥有一种如时光机般的特性,即在进行自我解释时会对过往记录产生影响,量子区块链系统将能够抵御来自量子计算机的黑客攻击。
以印度为例,作为全球第二大人口拥有国,该国信息安全市场规模虽然很小,但却是一个增长速度很快的典型国家。
研究人员发现,即便是在当今复杂和熟练的威胁环境下,邮件仍然是恶意软件分发的重要渠道,钓鱼和鱼叉式钓鱼邮件成为了近年来重大数据泄露事件的根本原因之一。
在大型金融机构,IT内控合规是广义信息安全的一部分,而且是管理体系中很重要的一环,金融企业如何做好IT内控合规管理建设,本文尝试做一些探讨。
PyRoMine不仅会在受感染的Windows设备上部署门罗币矿工(XMRig),而且还会禁用Windows系统上的安全功能,这无疑会导致受感染设备暴露给其他网络威胁。
在第十八章信息安全管理制度中,国家卫健委要求医疗机构应按照信息安全管理相关法律法规和技术标准要求,对医疗机构患者诊疗信息的收集、存储、使用、传输、处理、发布等进...
《最高人民法院关于人民法院通过互联网公开审判流程信息的规定》于2018年2月12日由最高人民法院审判委员会审议通过。
事实上,由于IPv6 协议本身并非为解决网络安全问题而生,IPv6 不仅继承了某些IPv4 的安全问题,还有自己特有的安全威胁,并且在IPv4向IPv6 迁移的过程中,还会产生安全威胁...
微信公众号