本文将介绍数据采集安全阶段的数据采集安全管理过程域。
报告内容涵盖勒索病毒感染趋势、病毒家族分布、病毒传播方式、赎金要求、攻击地域分布、受感染系统分布、受害者所属行业分布、威胁处置情况、病毒发展趋势,以及相应的安全...
完善应急响应预案和演练机制仍然是大中型政企机构日常管理运营的重要工作之一。
分布式数字身份产业联盟正式发布《DIDA白皮书》,这是国内首份系统阐述分布式数字身份技术的白皮书。
基于国内外空间信息处理技术的发展,本文提出一种面向天地一体化网络的在轨信息处理系统方案。
Apache 安全通告建议更新至 Apache Struts 的最新版本,同时建议安全团队在应用补丁前验证系统上未出现越权系统修改行为,同时以非权限用户(不具有管理员权限)身份运行所...
研究人员在经过补丁对比分析后发现,该漏洞疑似为VirusTotal在2019年1月公开的针对.MSI(Windows Installer文件)文件数字签名验证绕过的攻击利用技术,在其发布近一年半后...
本文将为大家介绍数据采集安全阶段的数据分类分级过程域。
从5月至7月份期间该组织针对越南地区的攻击手法来看,主要变化体现在投递的诱饵文件上面。
报告显示2019年网络威胁的规模和复杂性均在增长,网站篡改、钓鱼、恶意软件和网络诈骗层出不穷。至2019年年底,与Covid-19相关的网络威胁也陆续出现。
通过对网络安全服务的国内外产业发展现状进行分析,结合工程实践提出针对网络安全全生命周期的服务体系,并从技术创新和商业模式创新两个方面对网络安全服务产业发展提出建...
美军从模仿对手的思维出发,借助各种技术、方法、概念与实践构建了红队评估体系。
文章有点长,建议收藏慢慢看!
印度的“数字革命”需要网络盾牌。
本文从基于5G的物联网应用场景面临的实际威胁出发,结合海量设备接入面临的挑战,研究了针对5G场景下的物联设备安全接入技术,以满足海联物联设备的安全接入需求,降低相关...
Emotet是一款臭名昭著的基于邮件的恶意软件,是多起受僵尸网络推动的垃圾邮件和勒索软件攻击的幕后黑手。它包含一个缺陷,可使网络安全研究员激活 kill-switch 并阻止它在6...
近日,研究员在日常高价值威胁挖掘过程中,发现APT28组织新活动,通过对受害者进行合理推测,综合多方面线索分析,我们大致判断本次活动是针对阿塞拜疆国内知名人士、意见...
北约科学技术组织《科学和技术趋势:2020-2040》观点摘介。
S2-001/S2-005/S2-007/S2-008/S2-009/S2-012/S2-013/S2-015/S2-016/S2-045/S2-048/S2-052/S2-053/S2-057/S2-019/S2-029/S2-devMode的漏洞复现合集。
复杂网络关系下的欺诈社群发现方法:Fraudar之于二部图反欺诈。
微信公众号