美国中央情报局运用该武器平台根据攻击目标特征定制适配多种操作系统的恶意代码程序,对受害单位信息系统的边界路由器和内部主机实施攻击入侵。
卡巴斯基GReAT团队研究人员发现了一个木马化的DeFi应用程序,其编译时间为2011年11月,与Lazarus组织使用的其他工具有许多相似之处。
本文提出了一种分布式 DDoS 攻击恶意行为知识库构建方案。
德国和英国的数据监管部门都对谷歌的“拒绝所有”Cookie 按钮计划表示了欢迎。
本文拟通过初探香港个人资料跨境传输规则,展望其与内地在数据跨境流动领域的合作前景。
目前,无论是管理团队的知识水平,还是来自云安全领域的供应商及其提供的工具和服务都有了一定程度的提升。
Theriot声称路易威登涉嫌收集消费者的生物识别数据的做法违反了伊利诺伊州《生物识别信息隐私法》规定的 "明确授权"。
本文我们针对GB/T 37988-2019《信息安全技术 数据安全能力成熟度模型》标准中的数据交换阶段的安全要求,从具体应用角度出发,结合标准内容展示实践中的示范案例。
境外公司谎称调研窃取高铁数据,我国首例涉高铁运行国家安全案被破获。
在产业数字化转型过程中,围绕“上云用数赋智”的新型基础设施建设和数据赋能全产业链协同转型,必将为密码技术的发展带来新的需求和挑战。
美欧数据跨境传输最近又有新协议,快来复习下欧洲各国数据保护机构怎么看Google Analytics Cookies引起的数据跨境传输问题吧。
Secure Tomorro系列的目标是建立对可能影响战略运营环境的挑战的理解,识别潜在的风险缓解策略,并应用这些知识来推广创建更具弹性的关键基础设施系统的长期方法。
本文着重分析《规定》关于信息安全主体责任的内涵和要求,分享对应的合规思路和措施,为广大企业提供参考。
报告呼吁企业和组织需要尽快提高数据网络系统抵制量子攻击的能力。
基于产品定位NDR不能替代IDPS。NDR的核心能力构建,需要具备高度复合能力的产品团队。
奇安信战略研究中心从市场容量、细分技术、发展趋势等角度,剖析网络安全七大热门赛道发展前景,以供参考。
目前国家开发银行网络安全访问控制策略管理工作主要以安全运维人员为主,其主要内容、方式和面临的问题如下。
如今的地址可能只是一个短暂的传输令牌。
利用凭据可以通过特定的协议获取C&C服务器上的相关信息,以此达到被动隐蔽监控的目的。
在实践中,中国海油网络安全意识培养工作得以顺利推进主要归纳为两点,即集团高层领导的支持以及不断探索网络安全意识培养的工作方法。
微信公众号