教育部启动2020年教育系统网络安全网络培训示范班,北京、天津、黑龙江、福建等多地部署落实网络安全保障工作…
包公提出当前网络安全的9大威胁,并对当前网络安全威胁状态、主要的威胁者和攻击技术等进行了深入分析,并提出相关应对建议。
12月11日10点开始,监测到Mirai、Muhstik等多个僵尸网络家族利用此漏洞进行传播。
本文研究了滥用GitHub和Netlify存储库和平台来托管加密货币挖矿工具和脚本的问题。
2021年第2期(20211113-20211119)。
毒云藤、蔓灵花、 海莲花等国家级攻击组织,持续针对我国境内开展攻击活动。
本文将研究剪贴板窃取器是如何使攻击者能够利用 Steam 交易优惠和 Yandex 云盘链接进行欺诈,从而扩大感染范围。
演习展示了“两军之间的战略伙伴关系,这使双方都能实现网络优势”。
本期研究一下美国网络武器装备发展情况,探析其如何保证美国在网络空间长期处于霸主地位。
美军密码装备的设计指导思想是强调战场信息互联互通保障,为美军实现作战指挥综合信息的全时段、多手段、高时效的动态安全保护。
数据可视化是数据分析最常见的一种应用形式,本文介绍了数据可视化的发展历史和应用现状。
本文试图通过DARPA近三年的预算概况,跟踪网络安全相关项目研发动态,分析美国网络安全技术研发趋势,为我国网络安全研发提供参考。
包括中石油企业敏感数据安全监控及风险管控平台、中国华电网络安全统一管控实践与成果、中国移动治理不良信息工作创新案例等。
研究员在日常的威胁狩猎捕获一起Donot APT组织近期攻击活动,此次捕获多个组件相比以前功能较为完善。
战略特别强调“建立一支数字使能、数据驱动型陆军”,揭示了美国陆军现代化建设的未来路线。
我国应该同步发展自身“进攻拒止”和“防御拒止”能力,只有这样,才能在不断变化的网络空间外部环境中保持定力。
文末附澳门个人资料保护制度要点。
在过去12个月中,报告的商业电子邮件欺诈(BEC)事件已达到4600起,给个人和企业造成了1.38亿英镑的损失。
本文将系统梳理我国多部法律法规与部门规章搭建的个人信息跨境流动的规则体系,并深入讨论个人信息跨境流动制度对我国数字经济国内发展与国际博弈双重面向的影响。
以下是防止恶意内部人员攻击的一些建议,其中部分建议同样适用于非恶意内部事件。
微信公众号