美国众议院武装军事委员会对国防部网络企业采购网络工具的能力提出了关注。
根据国家信息安全漏洞库统计,2019年5月份采集安全漏洞共1285个。
美国防信息系统局近期授予了一个旨在开发“基于云的互联网隔离”、将用户的网站浏览动作从桌面迁移到云上的技术原型化合同。
网信办发布《儿童个人信息网络保护规定(征求意见稿)》,对规范收集使用儿童信息等行为以及儿童个人信息保护的规则和处罚措施做出规定,现公开征求意见。
Digital Shadows 扫描各类在线文件共享服务后得出结论:当前线上存储暴露出的文件比2018年3月时多了50%。
2019年4月创下历史新高,共报告46起医疗数据泄露事件,较3月增加了16起。
每个涉及情报工作的职业都是需要安全许可的。各机构之间对于获得许可所需的流程,包括申请表、面谈、背景调查、测谎仪等方面存在相当大的差异。
近日,研究员截获一个恶意利用高危漏洞攻击的Office文档,并溯源确定了该病毒团伙的基本画像。
中再集团以巨灾模型为核心建构多层次的巨灾风险管理数字化互联网平台,使巨灾风险“可视化、可量化”,赋能保险行业,服务国家现代风险治理体系建设。
Proofpoint2019年第一季度威胁报告显示,勒索软件只占通过电子邮件帐户发送的所有恶意负载的百分之一,攻击者现在更注重高价值对象的针对性攻击。
随着云计算技术的不断普及,政务云以其灵活部署、弹性扩展、低成本、高资源利用率等优势在各级政府部门日益受到推崇,成为电子政务集约化建设的重要支撑。
产品管理相关的书很多,但针对网络安全行业专门的内容偏少。笔者整理了自己在这方面的经验和思考,希望就产品规划这一角度对安全产品做出剖析。
SRC漏洞挖掘需要收集的信息主要有:厂商域名、ip段、厂商自身的业务范围,本文将介绍在挖掘一家厂商时做的一些信息收集工作。
我国的网络安全产业经过二十多年的发展,尽管很多专家学者或者业界精英一直在不断大声疾呼和持续努力,到今天为止却依然发展得不尽人意。这背后到底是什么原因?
本文介绍了8个主流无密码身份验证方法,并探讨了未来的发展趋势。
LoJack for Laptops也称CompuTrace,是一款笔记本电脑跟踪软件,主要用于跟踪被盗窃笔记本电脑,其功能包括远程锁定、删除文件以及通过定位服务找到被盗的笔记本电脑。
网络威胁已经明确归属于战略威慑的范畴,这意味着网络在战略学说和整体军事结构中的重要性日益凸显。同时,网络空间也必须在整体威慑战略、或是整体部队结构中发挥作用。
防盗追踪软件Computrace可远程获取计算机中用户文件、控制用户系统、监控用户行为,甚至可在未经授权的情况下自动下载安装未知功能的程序,具有很大的安全隐患。
公安部党委带领全国各级公安机关,将“科技兴警”作为重大战略部署强力推进,大力推进数字警务、智慧公安建设,以实现更高水平的公安工作信息化、智能化、现代化。
使用微信办公导致的泄密案件逐年递增。微信办公泄密有哪些情形?暴露了什么问题?又应当如何解决?
微信公众号