360-CERT监测到近日有安全研究员发布了一份思科产品的攻击代码,影响到了部分思科ASA设备/软件,可能会造成拒绝服务或部分敏感信息泄露,漏洞编号CVE-2018-0296,思科建议...
票务销售公司Ticketmaster的英国网站宣布,他们在Ticketmaster网站相关产品中发现了恶意软件,部分客户的个人信息或付款信息或许已因此遭到泄露。
本文将围绕《个人信息保护法》的立法宗旨、法律的概要及基本方针、个人信息的利用、个人信息保护的监督制度进行分析。
你可能没听说过市场营销及数据聚合公司Exactis的名号,但这家公司却可能知道你。而现在,这家公司所了解的关于你的一切,都已经泄露到了网上,有经验的黑客都能轻松找到。
显而易见,即使是一线的交易所也不能保证绝对安全。
数据库防火墙商业化需要两个基本前提:可以接受的性能和可靠性保障,在这两个基本前提解决之前,任何数据库防火墙产品都只能是实验室产品而无法投放市场。
近期,美国供应链风险管理咨询服务公司发布了《美国联邦信息通信技术中来自中国的供应链漏洞》报告,规格颇高,是应美中经济和安全审查委员会(U.S.-China Economic and Sec...
一组统计数据显示,“警务云”上线测试运行5个月来,仅吉林省公安厅刑侦部门利用关系智能分析技能就侦破疑难案件326起,抓获犯罪嫌疑人281名。
在日益严峻的网络安全形势面前,年度安全盛会走向务实,解决现实挑战成为安全从业者最紧迫的需求。
StealthBot今年1月开始出现,截止到4月中旬,短短3个多月的时间里累计感染量超过400万,与一般的大规模感染情况不同的是,StealthBot感染的手机品牌多达150余个并且集中在...
在卡巴斯基对23个国家的320位OT-ICS网络安全决策人士调查访问中,48%的公司承认并未部署攻击检测或追踪措施。
随着全球隐私保护浪潮的愈演愈烈,相关管理条例和监管措施将逐步蔓延到多个出海目标市场。因此,无论是GDPR亦或是其他地区性法律,创业者都很有必要了解其细则和应对措施。
为从根本上解决央企数据泄露问题,要根据国资委、国家保密局相关文件要求,按照“突出重点、分步实施、管技结合”的原则,在“治标”的同时还要“治本”,要从管理、标准、技术、...
文章主要介绍扫描形态演变及大概设计,扫描服务最突出的问题点解决实践思考。
知识图谱的构建技术主要有自顶向下和自底向上两种。其中自顶向下构建是指借助百科类网站等结构化数据源,从高质量数据中提取本体和模式信息,加入到知识库里。而自底向上构...
人工智能在防御领域的这个天然优势,使得AI+网络安全成为当红炸子鸡。尤其是在检测未知威胁、阻止恶意软件与文件执行等方面的应用,让以前被动的防御变成了主动预防,这将...
IDC预计到2020年物联网市场规模将会突破7万亿美元,物联网设备达到300亿台。
研究员开发了一个实验,通过其被称为“PassGan”的密码猜测技术来查看泄露密码的数据,并发现该软件能够从这些帐户中猜出47%的密码,比HashCat和Ripper这样的竞争算法要高得...
在部署容器之前和应用容器的整个生命周期里,公司企业都应考虑该应用栈的安全。
战争年代,人民群众推着小推车踊跃支前。如今,在大数据支持下,国防交通民用运力动员会发生怎样的变化?
微信公众号