JIE将美军信息环境建设导向从“网络”转向“数据“为中心,要求任意设备任意时间任意地方满足联合作战需求,对企业安全体系建设具有重要借鉴意义。
江苏全省网安部门组织开展涉及疫情防控个人信息采集类移动应用专项保卫工作,全力确保数据安全和系统运行稳定,切实维护群众利益,保障疫情防控工作。
网络安全专业委员会日随机抽取45家企业发放问卷,调研疫情对网络安全产业造成的影响和网络安全企业开工复工遇到的困难,并收集产业界抗疫先进事迹及做出的社会贡献。
云计算通过交付服务的方式解决了IT基础设施交付的痛点,云安全厂商也可以通过云安全技术为客户提供各种云安全服务,而企业只需要购买和使用安全服务。
此次事件对IT圈,对运维同行,对远程办公等等,都将是一次深深的警示教育,让人深思,深刻警醒。
用户很可能在毫无感知的情况下泄露隐私,而攻击者并不违法。
本文整理了RSAC2020大会的主要热点和看点,帮助大家更有效率地“远程参会”。
本文从粗粒度的角度,介绍了《零信任架构》标准草案第2版与第1版之间最主要的差别。总体而言,结构几乎一致,变化不是太大。
《安全内参》特约记者探访RSA主会场Moscone Center,这是旧金山市内最重要的一个会议区,跟北京的国家会议中心有些像。
重塑中国数字底座,需要在由核心芯片、操作系统、中间件、数据库、加密安全和整机集合而成的整个IT基础设施体系全方位布局。谁会是中国的英特尔、微软与甲骨文呢?
国防创新委员会于2019年10月24日发布的报告《零信任架构建议》中,第一条建议就是:国防部应将零信任实施列为最高优先事项。
本文对今年9月10日发布的《网络生态治理规定(征求意见稿)》和12月15日发布《网络信息内容生态治理规定》两份文件进行对照。
深度伪造技术一旦被滥用,其将对个人、社会和国家构成极大风险。
本文梳理了当下常见的容器逃逸相关技术,从危险配置、危险挂载、相关程序漏洞及内核漏洞四个方面介绍了若干容器逃逸方法,并进行简单的Demo展示。
“Hi, we are OurMine.”这一句话一旦出现在一个大V推特账号推文时,就意味着他的账号被黑了。
报告围绕固件攻击的发展过程及未来趋势,从固件和硬件攻击的兴起、攻击动机、固件攻击的基础、攻击向量、恶意技术、案例分析等进行了研究,重点分析了攻击者策略、攻击向量...
本研究主要针对国内外反恐情报文献的作者、国家、关键词,用CiteSpace可视化分析反恐情报现状及趋势。
从企业、学校到整个市政府,它们都曾沦为网络加密恶意软件攻击的受害者,而现在勒索软件混入比特币或其它密币之间,手握文件勒索数十万美元。
飞腾总经理窦强分享了飞腾CPU二十年来的发展历程和产业化发展成果,并阐述了公司对CPU产品研发及其生态建设的理念,以及公司未来的发展规划。
保密工作事关国家安全和利益,不仅要抓制度,思想上更不容放松,严防“贪”念、“私”念、“惰”念滋生!
微信公众号