在脆弱网络安全基础之上构建5G网络就如同在沙子上构建摩天大楼。这不仅关系到每个网络用户的安全,而且事关国家安全。
NSA本周发布了一份安全公告,警告企业尽快从Web服务器和内部服务器中检测常见的Web Shell恶意软件。
本文为AUTO-ISAC发布的汽车信息安全最佳实践指南安全开发生命周期篇的中文翻译,文档基于之前描述的六个最佳实践指南,并将它们集成起来。
近日,杭州一涉事公司非法收集客户信息以办理贷款中介业务,并通过电话机器人软件拨打电话向个人推销贷款中介业务,严重侵害消费者个人信息权利,该公司最终被处以12万元罚...
新一轮产业升级和生产力飞跃过程中,人才作为第一位的资源将发挥关键作用。
压抑了20年的信息安全行业,终于要扬眉吐气了吗?
一封内部信件显示,最近美国众议院监督委员会线上会议是Zoom攻击案的最新受害者。
世界经济论坛的《2020年全球风险报告》指出,网络犯罪将是未来十年(至2030年)全球商业中第二大最受关注的风险。
笔者认为,二者有本质区别,美国版“接触追踪”技术不需要借助二维码来实现基本功能,二者为预防疫情扩散的不同技术手段。
工业控制系统安全标准是工业控制系统安全保障体系的重要组成部分,对于各行业企事业单位开展工业控制系统安全防护工作具有促进、规范和指导等多重意义。
笔者结合国内外相关立法和理论,对相关条款提出完善建议,以期能对我国个人信息保护制度的构建完善有所裨益。
一砂信息的产品技术特点是在手机、IoT等智能终端侧植入可信TA的方式,帮助客户实现端到端的安全身份认证。
本文分析美军情报体系与人工智能技术的实施背景及意义,并根据美国各军事情报机构的人工智能运用布局,归纳美军情报体系人工智能技术的发展趋势,从而提出对我国国防科技情...
如果说5年前APT还是一个时髦术语,那么现在它已成为网络空间综合防御体系中必不可少的环节。
党的十八大以来,我国网信事业在习近平总书记网络强国战略思想的指引下,取得历史性成就,网络安全产业实现跨越式发展,将为推向网络强国建设,为实现“两个一百年”奋斗目标...
在本文中,我们将帮助您了解威胁建模方法的共同点,以及哪种特定的技术可能适合您。
一场安全、可靠、有效的实战攻防演习检验的并不是单纯的业务系统是否安全,更重要的是以人为核心的安全意识和抗风险的能力。
本文从安全架构定义为出发点,结合系统架构方法论,阐述安全架构设计思路和设计关键点,抛砖引玉,为想从事安全架构设计与评审工作的小伙伴们提供快速导入的思路。
远程访问是实现“三个任意”的必要条件,本文给出五种远程访问安全架构:IPsec、TLS VPN、TLS隧道、SDP、云VPN。
网络安全审查是一个系统工程,其涵盖的层面和内容十分广泛,既涉及技术,也涉及立法和管理等问题。
微信公众号