微软将获得近四分之一的Covid-19救援资金,这些资金原本是为美国网络安全捍卫者准备的,这一情况激怒了一些立法者。
2020年见证美国中小学黑客事件数量破纪录,校区网络安全破绽百出。
随着移动互联网时代的到来,无线网络给大家的日常工作、生活和学习带来了便利,随时随地的上网成了人们的基本诉求。Wi-Fi无线网络成为与水电同等重要的基础设施。Wi-Fi技术...
零信任硬币的一面是访问控制和身份管理(用户),硬币的另一面是主机微分段(资源)。
网站攻击方法多种多样,防御手段也各有侧重,但只要在创建或运营网站时不跳过安全设置,至少能缓解遭攻击的可能性和攻击后果的严重性。
纲要共分为19篇,其中有4篇的部分章节与工业和信息化领域密切相关。
国外安全公司Fortinet收到名为Packity Networks公司的邮件请求,该公司要求将其软件列入白名单。
包括腾讯手机管家、猎豹清理大师、收钱吧、8684公交等常用APP。
本文定义了工业互联网边缘端点的主动防护概念与特点,分析了不同类型边缘端点的脆弱性,并在此基础上给出了现阶段边缘端点的三种主动防护手段,简析了每种主动防护手段的优...
一伙黑客表示攻陷了硅谷创业公司 Verkada 收集的大量安全摄像头数据,获得在医院、企业、警察局、监狱和学校安装的15万个监控摄像头的访问权限。
本文浅析可信执行环境的技术原理、发展历程和应用场景,并介绍基于可信执行环境的可信计算应用实践。
从国外的趋势来看,XDR解决方案越来越火热,但是不排除有些“概念党”。一个真正的XDR解决方案应该有哪些能力呢?
400万人脸ID、2.6亿张图片,相关研究入选CVPR 2021
“六步”法,教你及时止损!
为了发挥更大的作用,首席安全官必须兼顾领导才能和专业技能,还要能够以业务开展的视角去看待网络安全。为成功部署覆盖组织机构各个层级的完善的安全策略,首席安全官应当...
经过多年建设,俄罗斯建立了专业性强、体系完整的网电空间作战部队,拥有强大的网电空间作战力量。
本文提出在软件相似性司法鉴定中根据不同的场景采用多种代码相似性检测技术相结合的方式以获得更为准确的检测结果,并分享两个不同场景软件相似性鉴定案例中的鉴定方案。
本文基于ATT&CK攻击框架,给大家解析一些常见勒索病毒黑客组织的攻击技术与攻击流程。
一项新的调查显示,超过一半的美国人认为,他们的公司在应对全球新冠疫情期间的网络安全问题不力。
作为新基建重点领域之首,5G超越了移动通信的范畴,成为第四次工业革命的技术基石,正在与大数据、云计算、人工智能等信息技术紧密协同,连接万物、聚合平台、赋能产业,将...
微信公众号