网络安全没有银弹,安全运营没有终点。
云安全需要用新的安全管理思路和技术手段来应对。
为了让组织的安全建设避免出现事倍而功半的情况,安全研究人员对目前容易被忽视的基础性安全工作进行了梳理。
整个C轮战略融资由中金资本、中国铁路发展基金、建信信托、联通基金等新股东领投。
攻击者是确信ESET的安全研究人员在跟踪分析他们的行踪与武器,专门针对ESET的安全研究抛出了这两个“此地无银三百两”的工具。
本文回顾了形式化方法传统的应用方式,指明了形式化方法在 AI 系统中的五个独特挑战。
金刚象是具有南亚某国军方背景的APT组织,攻击活动最早可追溯到2021年;一年多的持续攻击已经影响到巴基斯坦、阿联酋、尼泊尔、沙特阿拉伯、斯里兰卡、马尔代夫等印度周边...
中国企业应对美国域外数据管辖有哪些策略?
数据表明他们更喜欢基于开放标准的解决方案。
本文中总结了太赫兹无人机网络和无人机传感网络(DSN)各种可能现实应用的主要特征,讨论了太赫兹无人机网络和DSN的主要挑战和研究方向,强调了基于人工智能/机器学习的解...
“零事故”应该成为千行百业网络安全建设的新目标。
以下梳理了近两年发生的五起真实软件供应链攻击事件,通过案例分析给出应对建议,以便组织更好防范供应链攻击威胁,以免造成严重后果。
《信息安全技术 电子发现 第1部分:概述和概念》《信息安全技术 信息安全管理体系 概述和词汇》
停业整顿和罚款200万元。
FBI对规划架构提出了大量具体的安全要求,如零信任、SASE、强隔离、可见性等。
国家标准GB/T 41574-2022《信息技术 安全技术 公有云中个人信息保护实践指南》正式发布。
这项立法草案的目的是要求谷歌、Facebook和Twitter等科技公司处理平台上的有害内容。
本文主要介绍陆战队6月底发布的信息条令,并总结Berger将军对信息战的言论。
笔者结合参与相关工作的经验,就《数据出境安全评估办法》的主要制度进行解读,并澄清部分常见误解。
在Robert Sloan和Richard Warner两位教授看来,告知同意困境就好比醉汉在路灯下寻找丢失在远处公园的钥匙...
微信公众号