新IoT僵尸网络Torii潜伏周围,同时运行6个不同例程以实现长期隐蔽驻留。
上海市卫计委信息中心副主任曹剑峰从多个角度解读了我国信息安全等级保护的1.0时代与2.0时代。
为加快推进智能制造发展,指导智能制造标准化工作的开展,工业和信息化部、国家标准化管理委员会共同组织制定了《国家智能制造标准体系建设指南(2018年版)》。
9月中旬,微软方面采取行动阻止了一项由俄罗斯APT组织Fancy Bear(APT28)发起的网络钓鱼攻击,攻击者的疑似目标为美国国际共和研究所和哈德逊研究所两家智库。安全公司Ris...
对作为犯罪收益或工具的虚拟货币进行有效扣押,是有效预防、侦查和打击利用虚拟货币犯罪特别是洗钱犯罪的关键。
ENISA创建了国家网络安全战略评估工具来帮助欧盟成员国评估其战略优势和与国家网络安全战略相关的目标。
近日,链圈诞生了一条数字锦鲤,一名匿名土豪网友发起了一个游戏,宣布将310枚比特币藏在了一幅画中。
Alphabet的Chronicle安全业务部发布 VirusTotal Enterprise,为安全人员提供新工具和功能以追捕恶意软件。
IACD的目标是通过集成、自动化和信息共享来显著地改变网络安全防御的时间线和有效性。
本文主要针对国家网络安全能力成熟度模型中第一维度“网络安全政策与战略”中“安全应急响应”因素进行深入分析。
在我国大力推行IPv6的当下,IPv9又该扮演什么角色?
近年来,利用相关技术进行网络攻击、敲诈勒索的犯罪案件呈现上升趋势,一系列“新套路”也给个人、机构、企业造成了严重的损失。在这条黑色链条上,黑客是怎样进行流量攻击和...
本文通过对58业SRC上线以来的漏洞报告提交数、优质漏洞报告提交数与注册白帽子数量、运营活动之间的关系进行分析。为企业SRC运营活动的开展方式、目标,SRC建设方向与核心...
事实上,Wi-Fi探针只能获取到周边设备的MAC地址,而更多的信息是来自于其背后的数据关联。
这些开源工具帮助用户了解系统行为和输出,并为潜在问题提供警报。
新时代电子政务发展到一定的阶段,政务信息体系建设是关键的因素。深圳市政务数据资源体系建设做了多方探索,取得了一些成果。
记者在调查中发现,此次大面积盗刷和苹果及支付宝开通的免密支付功能有着密切关联。
以下是安全专家总结的有关企业在实现零信任的道路上必须采取的一些关键步骤。
在这一年中,和团队成员不断的探索中,进行了关于漏洞评级的模型选型,标准化,自动化计算,以及根据实际情况的小范围内测和公测,探索了一套基于DREAD模型的漏洞计算模式...
绿盟威胁情报中心(NTI)在一次应急响应中,发现一起使用模块化恶意工具集“NuggetPhantom(掘金幽灵)”的安全事件。据我们观测,本次安全事件背后的组织最早出现于2016年底...
微信公众号