CNCERT依托宏观监测数据,对关键信息基础设施中的物联网“云管端”等层面的网络安全问题进行专项监测,以下是本月的监测情况。
工业互联网产业联盟发布《工业互联网体系架构2.0》,中国信息通信研究院副院长、联盟秘书长余晓晖对工业互联网体系架构2.0进行了解读。
本文是笔者在实际工作中对研究团队Tencent Blade Team的建设和运营过程中一些想法、思考、实践和经验的总结。
本文对云上企业安全建设现状及多维度威胁情报进行分析,旨在帮助企业清晰了解云安全建设核心发力点,根据相关建议与指南建立更强壮的安全体系。
利用DevSecOps实现安全自动化可以在提高研发运维效率的同时增强应用的安全性。
在云安全及风险管理论坛上,Pivotal大中华区云计算资深架构师杨海涛出席并发表了“云原生安全,让创新的能量尽情释放”为主题的演讲。
5G开启了万物互联的新时代,支持海量物联网应用是5G的一大特点,因此,5G网络拥有的安全攻击点也更多。
安全运营的目标,是要尽可能消除各类因素对安全团队提供安全服务质量的影响。
这种新颖的娱乐模式背后,该软件“粗暴”的隐私条款引起了不小对用户数据的担忧。为了一时娱乐,你真的想好了要让出你的人脸信息吗?
美国国防部联合人工智能中心主任杰克·沙纳汉中将说:“深度造假是一个国家安全问题,国防部需要在能够对付它的技术上投入巨资。”
SORM-3可收集各种形式的通信,并长期存储用户的所有信息和数据,包括实际的录音和地理位置,并且可以记录详细信息。
随着 NZT 背后开发、销售的地下王国覆灭,同时也揭开了全国十几个城市的多起网络犯罪新型案件的工具源头。
刚满18岁的在校学生,竟构想出一个非法“数据帝国”的梦!
美国陆军步兵将要携带越来越多的电子设备参与作战行动,这些电子设备通过无线网络相互连接,并连接到遥远的指挥所。那么它们能被黑客攻击吗?
电子战是一条沉睡的龙,被整整隐藏和遗忘了一代。现在觉醒的龙需要受到控制!
在2019网络安全生态峰会上,上海社会科学院互联网研究中心重磅发布《全球数据跨境流动政策与中国战略研究报告》。
一文读懂三维人脸识别最新技术路径与商用模式。
在北京网络安全大会安全沙龙上,四维创智CEO司红星分享《基于知识图谱的自动化渗透设计与实现》的议题内容。
公安部面向全国推广声纹技术,各地公安机关均在努力提升声纹信息的实战应用效能,加强公安机关声纹技术的应用工作。
此批泄露包含2007年至2015年209份文件(34份不同版本的基础文件)。
微信公众号