在金华市公安局召开的“净网2018专项行动新闻发布会”上,金华警方详细通报了4种类型的“黑客”违法犯罪典型案例。会上通报破获的4起典型案例情况,都有可能发生在市民的生活中...
Positive Technologies的银行安全专家进行的一次大范围的测试显示,在部分攻击中,大多数ATM机可能会在20分钟内(甚至更短时间)被黑客攻克。
本文指出区块链将成为军事智能的基石. 分析了区块链的军事意义, 并以军事信息系统、军事管理自动化以及无人机集群为例, 介绍了区块链在军事领域的潜在应用方向. 提出了...
全球领先的信息技术研究和顾问公司Gartner调查发现,将数字化计划推进至扩展阶段的亚太地区首席信息官的比例已从2018年的19%上升至2019年的31%。
BleedingBit漏洞影响思科、Meraki和Aruba大约70%到80%的商业无线接入点(AP)中的蓝牙芯片。
360Netlab在2018年9月注意到一个新的僵尸网络。该僵尸网络的感染数量特别巨大,每个扫描波次中活跃的IP地址为10万左右,值得引起安全社区的警惕。
工信部日前公布2018年大数据产业发展试点示范项目名单,中电科中央企业网络安全态势感知与监测预警平台研发项目等10大类200个项目榜上有名。
上周跟进分析 WebLogic 反序列漏洞的时候发现涉及到不少 Java 反序列化的知识,然后借这个机会把一些 Java 反序列化漏洞的利用与防御需要的知识点重新捋一遍,做了一些测试...
本月利用肉鸡发起DDoS攻击的控制端中,境外控制端最多位于美国;境内控制端最多位于江苏省,其次是浙江省、广东省和辽宁省,按归属运营商统计,电信占的比例最大。
网络犯罪正成为互联网的“达摩克利斯之剑”。随着技术的不断发展,2018年网络犯罪的空间也变得越来越大。
研究员在7月份监控到一例利用某网吧管理系统挖矿的木马,该挖矿木马通过某网吧管理软件“coinserver.exe”植入计算机,非法控制上万台计算机进行挖矿操作。
《战略》体系归结起来,可以概括为“一个转型、两项驱动、三种趋势、四手准备”。
政务信息系统整合共享有序推进的同时,安全问题日趋凸显,亟待加强政务信息系统整合共享安全防护,切实保障政务信息系统整合共享数据安全。
史蒂文斯技术学院和哥伦比亚大学的研究人员开发了一套可扩展的精确方法,能在芯片上创建大量量子光源。这些光源可被用于量子计算机和量子加密系统。
如果您已经尽了最大的努力来防止赎金或其他敲诈勒索要求,但仍然宣告失败,那么请遵循下述最佳实践,准备与犯罪分子进行谈判。
在欧盟法院判出全球第一例“被遗忘权”案之后,国内首例被遗忘权案的判决也新鲜出炉,但二者对于被遗忘权的态度却迥然有别。
区块链技术适合于电子存证等司法领域吗?司法区块链时代已经到来了吗?
看似相类的主张被遗忘权的案件,但却在不同国家法院遭遇完全相反的结果,其背后的原因是什么呢?
此次攻击行动疑似采用鱼叉邮件的方式向受害者进行投递。样本伪造联合国近东巴勒斯坦难民救济和工程处发布内嵌一份重要表格的公函诱使受害者执行Package对象执行攻击载荷。
美国的网络威慑政策理论经历了20余年的发展探索,伴随着网络战实力的增强和威慑实践的增加,实现了一个从萌芽、走实、逐渐成熟到日趋强硬的完整过程。
微信公众号