俄罗斯人开发的平台并不比几个月前更不安全,但它们越来越多地被置于放大镜下检查是否存在漏洞。
记者体验的pc6软件网、腾牛网、桔梗下载站、ZOL下载站等下载平台,使用的是百助旗下公司研发的下载器。
奇安信安全威胁分析团队针对近期涉及两国的网络冲突进行梳理分析,总结俄乌网络战所呈现的几大特征,并分享这场数字战争给我们带来的思考和启示。
每次数据擦除攻击都伴随着大规模网络攻击或军事行动。
网络安全的对抗可以看作是事前、事中、事后 3个阶段,而网络空间的安全态势取决于在网络安全对抗中是否能够占据优势。
安全博主Brian Kreb对Conti勒索软件泄露数据的详细分析,为我们揭开了成功网络犯罪团队的内幕。这个近百人的Conti核心团伙,在采购业内优秀产品服务上可谓重金投入。每月花...
这款控制全球海量设备的木马会让你的信息大门敞开。
美国国家安全电信咨询委员会梳理了零信任实施中面临的关键挑战和要求,以及企业组织在开展零信任建设中需要特别关注的八个要点。
zzhreceive.top 到底是谁的基础设施,归属于 TeamTNT 还是 Watchdog?
本报告全面揭露该诈骗APP的行为,同时,让广大用户了解如何识别正版APP(或仿冒APP)。
通过利用他们所谓的分支历史注入(BHI)来绕过所有现有的缓解措施。
浙江大学在多年的教学改革和发展中,构建了以信息安全竞赛为驱动、学生社团和俱乐部为载体、拔尖安全人才培养和大众科普相融合的网络空间安全教育模式。
研究俄罗斯网络安全漏洞管理体系建设,对于进一步提升我国信息安全漏洞管理能力和水平具有重要借鉴意义。
本文从数据安全以及数据管理的角度提出了计量数据安全等级划分模型以及计量数据分级分类编码方法。
对于所有的网络活动,俄罗斯自吹自擂的“混合行动”并没有在俄罗斯和乌克兰之间的最初战斗中使用。
本指导原则是医疗器械网络安全的通用指导原则。
数据中心机房的噩梦!UPS不间断电源设备中发现的三个严重漏洞,可让攻击者远程操纵数百万企业设备的电源。
大疆等很多企业都使用Figma软件,它相当于企业设计的“画笔”。
根据东吴证券多年的金融软件开发经验,主要从以下几方面考量开源软件的应用。
通过软件供应链的视角更好地理解这些软件生态系统的行为。
微信公众号