2018年3月,互联网网络安全状态整体评价为良。
研究团队目前展示了 Glitch 攻击如何仅通过托管运行恶意 JavaScript 代码的网站利用 Rowhammer 攻击技术,在不到2分钟的时间内就远程黑掉安卓智能手机,而且无需依靠任何软...
早在“剑桥分析”运营模式开始受媒体关注时,其公司相关负责人就开始积极筹备新公司。
从技术角度来看,ZooPark APT的发展随着恶意软件的更新展现出显着进步:V1和V2都只具备简单的间谍软件功能;V3则几乎不同于前两个版本,它的源代码似乎借鉴了另一款商品化...
《报告》总结了党的十八大以来数字中国建设取得的重大成就和基本经验,评估了“十三五”信息化发展主要目标、重大任务、重点工程和优先行动的进展情况,分析了数字中国建设面...
卡巴斯基被逐出全部联邦政府网络,但仍存在于部分承包商系统之内,国土安全部计划对继续使用卡巴斯基反病毒厂商产品的承包商施加后续压力。
德国电信(Deutsche Telekom)正在试验“5G数据链路”,已将5G天线整合至柏林市中心的商业网络当中,这标志着欧洲出现首个可通过现场网络实现的5G数据连接体系出现。
在三年多时间里,众被告人在QQ群里共计互传公民个人信息近62万条,而这些QQ群都由各公司话务员们组成,目的就是“互通有无”,“共享”客户信息。
一名研究员从台湾工业网络解决方案提供商 Lantech 生产的工业设备服务器中发现了两个严重漏洞。即使攻击者技能有限,这些漏洞也可遭远程利用,但 Lantech 公司尚未公布任何...
等保测评主要分管理和技术两部分测评,管理是各类管理制度加上操作记录文件等的测评,假设在管理部分测评整体失分不多的前提下,如何通过技术手段(安全设备)去增加分数?
以下是将威胁情报投入实践后能够解决的5种常见安全操作挑战。
本周一,Uber宣布雇佣一名前美国国家交通安全委员会(NTSB)主席担任该公司的安全顾问。
全球97%的IT专业人士正在使用某种类型的云服务。公共云和私有云的结合是最流行的架构,59%的受访者表示他们正在使用混合模式。
“用户同意”规则本着良好的设计初衷,以民法自愿原则为基础,看似十分合理。但是实践中仍然发生了很多问题,其法理基础、操作性、实施环境等不能为该规则提供保障。
未来身份识别技术的发展,不仅需要像华为和蚂蚁金服这样行业巨擘,还需要IFAA联盟这类的技术标准组织,以及所有为之付出努力的安全行业参与者。
印度在推动网信军民融合领域的发展上,主要有信息技术产业崛起迅速、信息技术人才储备丰富和网安领域国际合作紧密等三方面的有利基础。
日本政府正在为自卫队部署应对网络攻击的设备和能力。发起此类网络反击的前提是日本遭遇了涉及常规武器和其它威胁的物理攻击,最可能采取的反击措施是 DDoS 攻击。
安全公司 Positive Technologies 对全球石油天然气、冶金和能源行业十几家企业的数据进行分析后,于2018年5月3日发布研究报告指出,黑客可能会渗透企业网络,并以此为跳板...
厦门大学通过安全服务外包和采购漏洞扫描设备并开放给二级学院管理员使用的方法,探索全民参与网络安全的道路。
信息系统需要进行安全设计、安全规划、安全实现并在上线前进行安全检测,执行安全准入策略从而提高全校整体的安全水平。
微信公众号