近期奇安信病毒响应中心在日常监测中,发现大量Cerberus银行木马,其通过仿冒一些流量较大的APP,甚至通过仿冒“新型冠状病毒”进行传播。
测试结果表明,在零信任原则和云服务结合使用的场景下,事件响应的效率和能力相较于传统网络架构会有明显提升。
HawkEye Keylogger-Reborn v8不仅仅是一款普通的键盘记录器,新的变种集成了多个高级功能。
近日思科Talos又发布安全公告,称专业从事电气连接和自动化解决方案的德国公司WAGO公司制造的设备中发现的大约30个漏洞。
威胁情报内容包罗万象,导致很多错误信息,IoC的问题在于数据需要分析人员梳理、提炼和确认,大大降低了情报的可执行性。但入侵证据不同,因为它只提供确认的、可执行的威...
微软发布本月安全公告,其中包括“蠕虫型”远程代码执行漏洞(CVE-2020-0796)和“震网级”LNK漏洞(CVE-2020-0684)。
多家企业管理系统被黑客入侵挖矿,这些系统因使用存在漏洞的JBoss版本搭建。黑客控制服务器挖矿,导致系统性能严重下降,对企业正常业务造成很大影响。
兰德最新报告研究了无人机系统快速增长对网络安全造成的影响,然后为国土安全部应对的这一威胁做出分析并提出建议。
Sensor Tower被爆偷偷发布VPN应用和去广告应用程序,来收集Android和iOS平台数百万用户用户的数据。
报告旨在指导社会应用中公平使用算法决策工具,并结合算法决策工具在三个场景中日益广泛的使用,指出未解决的公平性挑战会破坏社会机构的稳定性和合法性,并提出了社会应用...
SOC出效果到底要花多少钱?人在SOC成本中的位置几何?高绩效的SOC有什么特征?
国产替代正在引发一轮高新技术产业的大洗牌,各行各业的起起落落,势必蕴藏着诸多投资机遇。
到底是什么原因导致安全建设一直没有起色呢?是“落地实施的最后一公里”?还是“顶层治理的开始一公里”问题?
作为工业互联网的神经末梢,海量智能设备是连接现实世界和数字世界的关键节点,承担着感知数据精准采集、协议转换、控制命令有效执行等重要任务,其自身的安全性将对整个工...
白皮书从确保负责任地使用人脸识别的监管框架和流程管理政策试点展开分析,提出了第一版人脸识别应用的11项行动原则。
为保障我军武器装备在复杂电磁环境下的适应性和生存能力,需要强化我军电磁安全顶层规划,集合全社会各个层级力量,加强军民融合,共同推进我军国防和军队现代化发展。
2019年全年IT安全硬件市场整体收入为30.85亿美元(约合216亿元人民币),较2018年同比增长9.34%。
网络流量分析(NTA)传感器就是网络战场上的侦察兵,每个传感器都有着自己的有利观察点,但没有任何一个传感器能够基于自己的观察点看清楚整个网络地形,只有汇集在一起才能...
美国证券交易委员会(SEC)发布了面向金融证券机构的《网络安全与风险管理观察与建议》,概述了改善网络安全状况并防御全球公司面临的不断发展的网络安全威胁的关键措施和...
2020年1月,美国国会研究服务部发表了《防务简述:网络空间作战》报告,介绍了当前美国国防部网络空间作战相关总体情况。
微信公众号