本文提出的方法叫做RTAG,这是一种有效的数据流标记和追踪机制,可以用于实际的跨主机环境下的攻击调查。
《专项行动》要求推动中小企业落实《网络安全法》等法律法规和技术标准的要求,强化网络与数据安全保障措施。
我国作为网络大国,几乎全民手机上网,具有利用包括个人信息在内的大数据支撑联防联控工作的客观优势,但是,应当注重运用法治方式和手段,实现切实保护公民个人信息和大数...
一个国家要想发展开放且具竞争力的数字经济,它应该利用调查手段来增强跨境数据流的定量分析。
本文将探索当前影响软件供应链的安全性和可靠性问题,并找到从何处着手及如何改进软件供应链安全的方法。
Gartner针对“新基建”中的五大关键领域,为首席信息官及IT领导者提出见解及建议。
近期奇安信病毒响应中心在日常监测中,发现继Cerberus银行木马利用“新冠肺炎“传播以后,“新冠肺炎”勒索病毒也已经出现,另外Anubis银行木马也通过仿冒名为”covid-19“的软件...
从美欧到中国,从立法到执法,全球数据治理格局呈现“不变中的变化”与“变化中的不变”。
报告分析了IR过程中的几个关键问题:以什么作为痕迹物证,以及获取这些数据的难易程度如何?用到什么工具和能力?阻碍IR效果的主要障碍是什么?会否反复被同一拨人搞(攻击...
很多人不清楚SOAR(安全编排、自动化及响应)是用来干什么,所以今天就通过介绍其核心部分 -- 剧本,来让大家认识下他~
卧底匿名聊天工具,为你拨开公民隐私灰色产业血淋淋的现实。
美国力推人工智能发展战略的原因是什么?美国准备如何进行战略布局?人工智能如何影响和塑造未来美国国家安全?美国认为中国人工智能快速发展给其造成的所谓“威胁”的认知、...
疫情联防联控应用程序该怎么收集和保护个人信息?
本文对政务云的安全风险特征进行详细分析,并对政务云的信息安全监管进行有针对性的设计。
本文将对近日发布的《个人金融信息保护技术规范》(JR/T 0171-2020)从产生背景、适用范围、个人金融信息类别、分类重点防护、移动金融客户端、安全管理要求等方面进行相关...
威胁狩猎作为可以减少攻击驻留时间的重要能力,已经得到了业内大部分人的认可和重视。
为了给情报预警工作和情报分析研判提供新的思路和方法,本文提出了基于知识图谱的智能化情报处理工作思路和模式。
SCPI协议受到广泛支持,但没有身份验证机制。在Keysight科技的万用表的安全测试中,研究人员能够使其显示任意文本,乃至造成物理损坏。
Dragos的报告对北美电力部门的所面临的威胁进行了全面研究,首次披露了电力行业可能面对的六大威胁场景,并为电力行业应对现实威胁提供了防御性建议。
本文分享了某大型企业一万多台终端的安全运营从0到1,将安装率,正常率,合规率提升到极致。
微信公众号