人工智能、边缘计算和供应链治理是供应链管理者希望改变其组织的几个顶级趋势。
上半年,信息安全产品和服务共实现收入520亿元,同比下降2.6%(上年同期为同比增长10.8%),降幅较一季度收窄11.7个百分点。
家谱数据库GEDmatch的权限系统遭到篡改,所有用户的DNA配置文件可以被任意用户检索查看。
云计算和AI,将是SIEM和SOAR在安全运营环境中并存进化两条主要增长路径。
报告指出,由于安全性差,UFO VPN的用户信息数据库每天都在泄漏数据。
软件工厂将使作战单位能够更快地采取行动,并减轻多域作战中固有的不可预见的风险。
《草案》明确了哪些要求?北京师范大学网络法治国际中心执行主任吴沈括对《草案》文本进行了解读,让你一目了然。
Emotet是2019年最活跃的网络犯罪活动和恶意软件僵尸网络,如今在消失五个月之后通过针对全球用户的新型大规模垃圾邮件活动迅速回升。
某不明身份的勒索软件运营商感染了阿根廷电信约18,000台计算机,勒索方要求其提供750万美元的赎金。
针对抖音海外版TikTok对用户可能造成的风险,如潜在的外国干预和数据隐私等问题,澳大利亚正在展开审查。
该公司成立于2018年,拥有近30名员工,其中一半以上是物理学家。
报告指责,英国政府低估了俄罗斯的威胁,不愿意介入俄罗斯利用影响力行动干涉英国政治事件,将保护民主问题视为“烫手山芋”。
恐怖!人脸识别技术被攻克,你的脸将不再受你自己控制!
欧洲法院裁定欧美《隐私盾》协议失效,可替代《隐私盾》的数据跨境安全保障措施有哪些?企业该如何应对?
在数字转型中,企业应用是企业业务运作的重要组成部分之一,而保护应用的WAF也逐渐成了标配。但是,WAF的表现却似乎并不如企业的期望那样。
为了加速业务创新,应用开源技术提升开发效率成为企业的主流选择,但这也导致了日益依赖复杂的软件供应链。
近日,监测发现Cisco发布了安全更新公告,其中CVE-2020-3330、CVE-2020-3323、CVE-2020-3144、CVE-2020-3331、CVE-2020-3140被评为严重漏洞,CVSS评分均为9.8,威胁影响较...
研究发现,攻击者在LinkedIn上冒充招聘人员,以从欧洲军事和航空航天高管那里窃取信息情报和金钱。
入围的26种算法大致可分为基于格的加密系统、基于编码的密码系统、多元密码三种不同类型的加密方式,还有少许其他类型的加密方式。
本报告分享了NIST目前对于量子计算和后量子密码状况的理解,描述了NIST迈向这一领域的初步计划。本报告同时意识到转移到新密码基础设施是一项挑战,因此强调关注密码敏捷性...
微信公众号