我国的网络安全产业经过二十多年的发展,尽管很多专家学者或者业界精英一直在不断大声疾呼和持续努力,到今天为止却依然发展得不尽人意。这背后到底是什么原因?
成立于 2010 年的邦盛科技,则是基于流式大数据极速处理技术建立了“流立方”平台,能够完成实时的智能风险监控和反欺诈。
虽然在某些方面看起来似乎开源时代即将到来,但它可能比预期更遥远。甚至关于SD-WAN是否需要开源都还存在着争议。
Digital Shadows 扫描各类在线文件共享服务后得出结论:当前线上存储暴露出的文件比2018年3月时多了50%。
在一宗脸书投资人发起的诉讼中,一名美国法官命令脸书公司向股东提供有关这家社交媒体如何处理个人数据隐私的电子邮件和其他记录。
城市安全运营的本质是获取用户的安全数据,通过大数据分析输出安全能力。
在较高级别等级保护对象的安全建设中,无论是从等保2.0标准要求还是自身安全需求来看,安全监测、通报预警、应急处置、态势感知都是安全工作的重中之重。
防盗追踪软件Computrace可远程获取计算机中用户文件、控制用户系统、监控用户行为,甚至可在未经授权的情况下自动下载安装未知功能的程序,具有很大的安全隐患。
中通安全在整个人员生命周期内针对不同的人员安全风险设计了安全流程,完成了整个人员安全生命周期的管理,大大降低了人员安全的风险。
为了保护儿童个人信息安全,促进儿童健康成长,根据《中华人民共和国网络安全法》《中华人民共和国未成年人保护法》等法律制定本规定。
哈佛大学肯尼迪学院发布报告,对太空网络安全威胁进行了评估,并从太空资产运营者、政府管理机构和组织架构搭建等方面,提出保护太空资产网络安全的建议。
最近浩浩荡荡的执法行动打击了在Tor网络上运作的违法服务,现在这些违法服务开始转战I2P网络了。
使用微信办公导致的泄密案件逐年递增。微信办公泄密有哪些情形?暴露了什么问题?又应当如何解决?
研究员监测到针对中国用户投递的且带有中文诱饵的压缩包样本,经分析后确认压缩包内为与GandCrab有相似之处的Sodinokibi勒索病毒。
消除不必要的恐惧,通过公钥加密对工业网络安全采取积极主动的态度。
网信办发布《儿童个人信息网络保护规定(征求意见稿)》,对规范收集使用儿童信息等行为以及儿童个人信息保护的规则和处罚措施做出规定,现公开征求意见。
全球恐怖主义数据库收录了1970-2017年超过17万条恐怖主义袭击事件相关数据,并且针对每起恐怖袭击事件都有近135个变量来记录其相关情况。
LoJack for Laptops也称CompuTrace,是一款笔记本电脑跟踪软件,主要用于跟踪被盗窃笔记本电脑,其功能包括远程锁定、删除文件以及通过定位服务找到被盗的笔记本电脑。
诸暨市检察院通过公益诉讼立案审查工作,督促有关部门对非法销售、泄露消费者个人信息源头的装修装饰公司、房产公司及时依法处理。
常某诉许某暗刷流量案件在北京互联网法院公开开庭审理,该案涉及通过购买网络暗刷服务提高游戏点击量,假借虚假流量起到误导网络玩家的目的。
微信公众号