本次的蠕虫病毒开始传播勒索病毒GandCrab,主要针对的是中国和越南地区,病毒扩散渠道从邮件附件到U盘传播等,覆盖范围比起单纯的某一种传播方式要大不少。由于该蠕虫病毒...
以下是安全专家总结的有关企业在实现零信任的道路上必须采取的一些关键步骤。
在奉行单边贸易保护主义,导致国际贸易摩擦日益增多的背景下,美国正在进一步强化对高新技术进出口的国家安全管控,相关动向值得关注和重视。
美国消费者协会的调查显示,因为固件安全漏洞补丁未得到及时更新,在美国家庭和办公室中,每六个Wi-Fi路由器中有五个会使用户面临网络攻击的风险。
为了帮助你过滤诈骗电话,谷歌为Pixel添加了通话过滤功能,每当有人给你打电话时,你可以点击“过滤通话”按钮,AI会告诉对方:“你正在呼叫的人正在使用过滤服务,并会获得此...
IACD的目标是通过集成、自动化和信息共享来显著地改变网络安全防御的时间线和有效性。
本节讨论了许多有助于提高关键的信息基础设施(CII)安全性的步骤,旨在提高关键基础设施(CI)的保护和恢复能力。
库克表示,苹果和中国一家公司进行合作来提供iCloud服务,但是密钥在苹果手里。
近日,全国各地的苹果手机用户频频投诉自己的苹果ID被盗号,绑定的相应支付平台被用于扣款,最高损失已达上万元。
前段时间在YouTube上曝出的美国六岁小女孩Olivia控诉妈妈在Facebook上晒其照片的视频,曾引发众网友的热烈讨论。这对我们来说可能是新闻,而在美国,可能是孩子自我保护意...
为深入贯彻落实《网络安全法》,指导互联网企业建立健全公民个人信息安全保护管理制度和技术措施,有效防范侵犯公民个人信息违法行为,保障网络数据安全和公民合法权益,公...
互联网大数据时代背景下,我国的个人信息保护问题亟需解决,需要科学技术和法律制度双管齐下。目前,在法律规范层面,我国缺少明确完善的个人信息保护法律法规。笔者认为,...
人脸识别在公安行业的两大应用:政务服务、破案侦察。
基于与数百名安全人员和一些全球最具安全意识的组织共事的经验,可以得出最高效安全团队具备的7个习惯。
本文将在网络隔离、控制组态等方面对PLC的安全防御技术进行分类介绍。
英国是世界上网络和信息化建设最先进的国家之一,英国政府充分认识到维护网络安全对国家安全和利益的战略意义,发布了一系列国家战略,英国并不谋求网络空间的主导地位,而...
密码学(Cryptology)是研究信息在系统中如何被隐蔽表示,如何针对这个表示来计算其被破解的代价的学问。
本文分析并强调了网络战没有规则,更不存在“公平竞争”的残酷特点,并列举了不同领域若干真实案例;最后呼吁美国尽快建立信息安全的相关法律。
山寨微信巨大利益背后,有着一条「买卖激活码」、「做分销」的完整利益链。
在备份容灾管理领域,一方面IT基础架构的云化变化速度已经大大超出了现有的数据保护技术的变化速度,而另一方面不少厂商又都声称自家的产品可以备份云。那么到底该如何选择...
微信公众号