欧盟ENISA的《网络安全研究和创新需求及优先事项年度报告》提出了未来有关网络安全研究和创新的四大主题。
维护数据的州政府水资源部表示,所有文件已被加密,无法再被访问。
在未来面向网络空间安全的基础设施,均有可能面临PQC算法的核心知识产权保护的问题。解决这个问题的方法还需要全球学术界、产业界、法律界,以及国际标准化组织等逐步达成...
研究预测、防范和处理勒索软件攻击方面的关键挑战,从而更好地为美国和国际政策者提供信息,以打击此类攻击及犯罪行为。
本文对软件供应链风险种类与危害、风险引入途径进行了简单的介绍和概括。
二季度出现了大量的高级定向攻击,这些攻击针对特定的网站设计的,并考虑到其特点和漏洞。
地缘政治、经济利益仍然是APT发展的主要动力之一。
在过去五年中,国际太空计划和卫星关键基础设施遭受的一系列重大网络攻击已经成为太空网络安全态势的转折点。
在12个小时的时间里,苹果的互联网流量诡异绕道俄罗斯网络设备。
本文将通过梳理境内外法律、整理案例中保护要点,探析逝者个人信息与隐私保护中私人客户服务工作的目标与内容。
本文从一起美国虚拟货币 “杀猪盘”的典型电信网络诈骗案例入手进行分析,并在此基础上探讨相关启示建议。
在拜登政府打算对《第13号国家安全总统备忘录》这一关键网络战政策进行重大调整的消息曝光后,华盛顿内部便持续出现诸如批评相关政策调整将严重拖慢美国网络战行动节奏这样...
在梳理以色列网络安全建设发展历程的基础上,着重分析国防军对以色列网络安全领域的影响。掌握以色列在网络安全建设领域的成功经验与不足之处。
面向专业人士的社交平台LinkedIn(领英)连续第二个季度位居网络钓鱼活动榜首。
报告跟踪研究了全球区块链基础设施实践的最新进展,重点对“区块链基础设施建设框架”“区块链基础设施路径发展态势”“区块链基础设施创新技术方向”“区块链基础设施应用实践”进...
尽管用户普遍了解网络犯罪分子诈骗的基本方法,但诈骗者的恐吓和“免费午餐承诺”等技术,加上其愿意花时间建立信任,使诈骗者得以继续获得回报。
该报告探索了从勒索软件到供应链攻击、从基础设施安全到汽车网络安全、从端点安全到人工智能的网络安全趋势。
Dragos研究人员发现,有恶意软件伪装成可破解PLC、HMI和项目文档的密码破解软件,正在网络上热销。然而该密码破解软件根本没有破解密码,而是利用固件中的漏洞根据命名检索...
朝鲜黑客通过“面试”目标企业员工的方式从全球最热门的加密货币游戏Axie Infinity窃取了6.2亿美元加密货币。
英国军方承认了“入侵行为”,并表示正在调查这一事件。
微信公众号