传统的漏洞管理策略完全不符合当代现实。以扫描和修补为中心的方法太慢、太分散、太费力且成本太高。网络安全企业必须超越现状,采用新一代工具和技术,将剧本从救火转变为...
该漏洞的在野利用至少从2022年3月开始,攻击者后期以Ubiquiti-EdgeRouter路由器作为C2服务器,且攻击活动的受害者涉及多个国家。
Donot组织的攻击活动从去年年末就保持着较高的频率,这个趋势一直延续到今年。
本文从系统内部性和系统外部性两个方向对ChatGPT的错误内容生成进行了解释与分析,并提出了未来可供探索的研究议程。
2022年中国和海外网络安全投融资市场波动明显,但长期看网络安全的国家战略属性赋予了行业发展的高度确定性。本文主要分析2022年宏观经济对全球风险投资市场的整体影响,中...
本文对 Europrivacy 与我国近期出台的个人信息保护认证制度做了对比分析,以期帮助对个人信息保护认证制度的理解认识、促进制度实施和持续优化完善。
Sidecopy的感染链与之前的攻击活动保持相对一致,使用恶意LNK文件作为入口点,然后是一个复杂的感染链,涉及多层文件嵌套以传递最终的有效负载。
广播电视人工智能应用国家广播电视总局重点实验室发布《广播电视和网络视听深度伪造防范技术要求(2022版)》。
信息安全技术 公钥基础设施 在线证书状态协议、信息安全技术 实体鉴别 第2部分:采用可鉴别加密技术的机制。
在人工智能、量子计算等领域新开展多个项目,以推动量子计算机的安全性与计算性能的大步提高,并重点发展网络防御、态势感知以及新型漏洞的处理能力,强化防御、突出攻击,...
3CXDesktop App 部分版本在构建安装程序时,内嵌了攻击者特制的恶意代码,在程序安装时会执行恶意代码,并进一步下载恶意负载到目标环境中执行。
MITRE推出了供应链安全信任体系(SoT)项目,提供方法从供应商、供应品、服务三个方面640多项供应链风险项来支撑供应链安全风险管理。从这个风险项里,可以侧面部分了解一...
该黑产团伙使用多种途径传播恶意程序,短时间内针对国内用户发起大量攻击,更换服务器地址的频率较高,下载的载荷文件均经过混淆处理以规避安全产品的检测。
利用 CnCHunter 以两种模式分析恶意样本文件,识别 C&C 服务器。
结合我国近年来数据合规监管趋势以及企业数据合规面临的挑战,从数据分类分级、数据源合规以及企业数据合规能力体系等角度提出企业在新形势下的数据合规思路。
采用基于深度Q网络框架的Ape-X方法为每个网络切片设立专用代理,利用多步引导目标通过决斗网络建立虚拟网络切片的资源分配模型,并通过该算法对切片的网络资源进行分配。
本文试图从社会治理的视角阐述网络恐怖主义的主要特征、行为演化及应对策略。
根据Bitdefender 2023年网络安全评估报告,42%的企业安全人士被要求瞒报数据泄露事件,美国企业瞒报比例更是高达七成。
尽管已经设置了专门的内部人风险管理(IRM)计划,大多数公司仍然难以阻止内部人事件造成的数据丢失。
我国《数据安全法》采取综合立法模式,形成我国对数据安全的原创性制度实践。
微信公众号