Troy Hunt希望HIBP从一个个人业余时间项目,转变成一个资源更丰富、资金更充足的组织机构去推动的项目,他们能让HIBP更好地发展。
此次传播的Globelmposer2.0变种样本加密主机之后,生成勒索信息文件名变为了decrypt_files.html,加密后的文件后缀名为{Killserver@protonmail.com}KSR。
本文将带大家走进这个神秘的网络鸟巢。
CVE-2019-1040漏洞允许攻击者通过中间人攻击,绕过NTLM MIC将身份验证流量中继到目标服务器。
本文整理了 Gartner 预计将在 2019 年影响 CISO的七大安全和风险管理趋势。
本文详细介绍了 CIO-CISO 关系破裂的 6 大迹象,以及用于修复这种破裂关系的 8 点建议。
公安部面向全国推广声纹技术,各地公安机关均在努力提升声纹信息的实战应用效能,加强公安机关声纹技术的应用工作。
在越来越多的现场设备变身 “智能设备”的情况下,物理隔离工业网络的观念在未来还切实可行吗?如今真的存在物理隔离的网络吗?
在采购ICS/OT监控工具面对商业与开源这两种选项时,以下几个问题值得重视。
江苏省信息网络安全协会近期发现,BlueHero僵尸网络病毒在境内有高发趋势,本文介绍该病毒基本情况、传播手法及范围、检查及防范方法。
佐治亚理工学院两位教授运用微观经济学和宏观社会学理论,建立了 IPv4/IPv6 过渡阶段的竞争博弈模型,预测未来 20 年的全球互联网仍然是一个 IPv4 与 IPv6 混合的状态。
借鉴美国等国家在维护网络秩序和完善网络监管的经验,对我国的网络安全立法建设具有重大意义。
域名欺诈是一种古老的网络安全威胁,随着网络犯罪分子利用新的顶级域名、隐私法规和社交工程策略,这种欺诈方法以新的表现形式出现在大众眼前。
本文从准确率、覆盖率、效率等方面,详细对比了四种漏洞修复策略,希望能够给漏洞管理部门和相关从业者提供一些素材。
北约充分吸收了化生放核领域的发展经验,为其在网络空间领域的工作提供了借鉴与参考。
BlueStacks安卓模拟器中被曝多个漏洞,可导致攻击者执行远程代码、造成信息泄露并窃取虚拟机及其数据的备份。
本文通过几个案例,分析了App到底应不应该在申请权限时充分向用户告知目的。
远望智库近日召开沙龙《漏洞生态:管控?培育?》,针对6月18日工信部发布的《网络安全漏洞管理规定(征求意见稿)》展开讨论交流,形成主观观点成文。
GDPR生效一年后,越来越多的证据表明,法律没有产生预期的结果;此外,不明确的后果也比较严重和普遍。
根据相关要求,信安标委秘书处组织对《信息安全技术 信息系统密码应用基本要求》等8项国家标准征求意见稿征求有关单位意见。
微信公众号