研究员监测到针对中国用户投递的且带有中文诱饵的压缩包样本,经分析后确认压缩包内为与GandCrab有相似之处的Sodinokibi勒索病毒。
安天CERT将多年对方程式组织的分析进展与SWIFT文件夹中所曝光的各种信息线索进行了组合复盘,还原了“方程式组织”对EastNets网络的攻击过程。
LoJack for Laptops也称CompuTrace,是一款笔记本电脑跟踪软件,主要用于跟踪被盗窃笔记本电脑,其功能包括远程锁定、删除文件以及通过定位服务找到被盗的笔记本电脑。
本文分析了辽宁省政府电子文件管理现状、存在的问题及背后的原因,有利于未来有针对性地制订对策,最终形成适合辽宁的政府电子文件规范化管理模式。
随着越来越多的科技巨头开始尝试将散落在各个设备中的零散数据进行整合与利用,这些数据背后的隐私与安全问题也愈发严峻,成为新的重要议题。
本篇报告重点对Dofloo僵尸网络家族中存在的黑雀现象进行了分析披露,并溯源追踪黑雀,产出黑雀画像。
美洲、亚洲、欧洲和非洲的邮件和金融交易信息基本都流经海底电缆。可以说,支配海底通信网的国家事实上掌控着全球数据流通。
诸暨市检察院通过公益诉讼立案审查工作,督促有关部门对非法销售、泄露消费者个人信息源头的装修装饰公司、房产公司及时依法处理。
本文将分别从需求驱动和技术驱动两个维度进行分析讨论,重点探讨6G愿景、需求与挑战、潜在候选技术。
为了加强新形势下金融监管工作,中国人民银行成都分行紧密结合辖区实际,积极尝试并推动地方政府、监管部门和金融机构积极应用监管科技提升金融风险技防能力。
本文介绍了8个主流无密码身份验证方法,并探讨了未来的发展趋势。
据统计,约60%的小企业在遭遇网络攻击之后破产。为什么网络攻击对公司企业的破坏性如此之强?
一份对2018年数据泄露事件的详细分析显示,越来越多的网络犯罪分子开始直接针对高管展开攻击,他们正在寻找新的途径来应对技术和人力防御。
本文将为大家介绍8个最流行的网络攻击地图,其中不乏一些实用性很高的产品。
在一宗脸书投资人发起的诉讼中,一名美国法官命令脸书公司向股东提供有关这家社交媒体如何处理个人数据隐私的电子邮件和其他记录。
城市安全运营的本质是获取用户的安全数据,通过大数据分析输出安全能力。
网络威胁已经明确归属于战略威慑的范畴,这意味着网络在战略学说和整体军事结构中的重要性日益凸显。同时,网络空间也必须在整体威慑战略、或是整体部队结构中发挥作用。
防盗追踪软件Computrace可远程获取计算机中用户文件、控制用户系统、监控用户行为,甚至可在未经授权的情况下自动下载安装未知功能的程序,具有很大的安全隐患。
哈佛大学肯尼迪学院发布报告,对太空网络安全威胁进行了评估,并从太空资产运营者、政府管理机构和组织架构搭建等方面,提出保护太空资产网络安全的建议。
常某诉许某暗刷流量案件在北京互联网法院公开开庭审理,该案涉及通过购买网络暗刷服务提高游戏点击量,假借虚假流量起到误导网络玩家的目的。
微信公众号