安全公司Hacken于近日再次公开披露了两起怀疑因服务器配置错误导致的大规模数据泄露事件,涉及到巴西圣保罗州工业联合会(FIESP)和一个名为“Adapt.io”的商务服务网站,遭...
在英国首相特雷莎·梅宣布与欧盟(EU)达成BREXIT(英国脱欧)初步协议草案的同时,iDefense公司的分析人士指出,SNAKEMACKEREL利用一份以BREXIT为主题的诱饵文档,交付了一...
皮尤研究中心2018下半年进行了一项调查,大约三分之二的美国人(66%)听说过社交媒体机器人,但对此十分了解的人要少得多(16%)。绝大多数人担心机器人账户正在被恶意使用...
来自约克的19岁青年 Charlie Hosier 拿下本年度英国网络安全挑战赛冠军。决赛在伦敦举行,42名非职业网络安全好手参与一系列挑战,通过揭露对虚构加密货币交易所的攻击来展...
本次的蠕虫病毒开始传播勒索病毒GandCrab,主要针对的是中国和越南地区,病毒扩散渠道从邮件附件到U盘传播等,覆盖范围比起单纯的某一种传播方式要大不少。由于该蠕虫病毒...
教育部科技司组织对就业指导中心、考试中心、学位中心、出版传媒集团、北京大学、北京市教委、北京考试院、教育网网络中心等单位进行了网络安全现场检查,并印发了印发了《...
本月利用肉鸡发起DDoS攻击的控制端中,境外控制端最多位于美国;境内控制端最多位于贵州省,其次是江苏省、广东省和浙江省,按归属运营商统计,电信占的比例最大。
国家安全机关工作发现,2018年以来,境外间谍情报机关对我党政机关、科研院所、军工单位等实施了多轮次大规模的网络攻击窃密活动,造成我境内数百台计算机设备被攻击控制,...
在金华市公安局召开的“净网2018专项行动新闻发布会”上,金华警方详细通报了4种类型的“黑客”违法犯罪典型案例。会上通报破获的4起典型案例情况,都有可能发生在市民的生活中...
Positive Technologies的银行安全专家进行的一次大范围的测试显示,在部分攻击中,大多数ATM机可能会在20分钟内(甚至更短时间)被黑客攻克。
在如今这个数字化时代,国际环境在快速发生变化,与美国实力相当的对手正在崛起,美国情报界需要进行改革、解放思想,拓宽认识,应充分利用包括公开信息在内的各种信息源和...
来自3所高校的5名研究人员致力于改进灰盒模糊(Fuzzing)测试方法,并于近期宣称取得了惊人的成果。相比现有模糊测试工具,查找复杂文件解析库中漏洞的效率要高得多。
对非法获取计算机信息系统数据罪的实证分析显示该罪已成为当前网络犯罪的新“口袋罪”。其原因在于理论界缺乏对数据犯罪保护法益及规范体系的应有讨论,实务界也未能区分“数...
基于1991年以来全球人脸识别领域的研究论文和专利数据,对人脸识别技术的时间发展趋势、被引频次、产出国、研究机构等进行分析,并绘制引文编年图对演化路径进行解读。
特朗普政府“进攻优先”的网络战略基本成型,这对现实国际关系、全球经贸以及美国自身都将带来极大影响,中美网络关系也将面临新的挑战。对此,我国要充分了解和掌握美国在网...
韩国作为信息通信高度发展的国家,信息通信技术和产业日新月异离不开其不断适时完善立法提供的法律制度保障。近期,韩国对信息通信相关立法的修订,反映了在信息保护和促进...
2016年以来,杭州公安机关采取“追源头、摧平台、断链条”的方式,开展侵犯公民个人信息线索排摸、打击整治等工作。打击侵犯公民个人信息犯罪案件量逐年翻倍递增,近三年来共...
发展可信计算技术与实施网络安全等级保护制度是构建国家关键信息基础设施、确保整个网络空间安全的基本保障。推广发展中国主动免疫的可信计算技术可以筑牢我国的网络安全防...
研究员在7月份监控到一例利用某网吧管理系统挖矿的木马,该挖矿木马通过某网吧管理软件“coinserver.exe”植入计算机,非法控制上万台计算机进行挖矿操作。
《战略》体系归结起来,可以概括为“一个转型、两项驱动、三种趋势、四手准备”。
微信公众号