日前,警方破获一起前员工跳槽后留后门,利用技术手段“复活”并倒卖废弃账号,非法牟利两百余万元的黑客类案件,抓获犯罪嫌疑人一名。
您的组织是否错误地以为自己具备必要(但通常缺失)的安全基础?如果一组未知的设备或端点连接到网络,企业应该如何了解其风险状况?量化企业网络中未知的“未知数”的第一步...
本文从战略文本的具体内容出发,结合国土安全部的网络安全职能,分析国土安全部在本届政府中的地位和作用,并初步研判其对中美关系与我国网络话语权建设等问题的影响。
Windows10中任务调度服务导出的函数没有验证调用者的权限,任意权限的用户调用该函数可以获取系统敏感文件的写权限,进而提权。
咸宁银监分局于8月9日对中国银行股份有限公司通山支行连续下发4张行政处罚信息公开表,对该支行客户信息安全管理不到位违规问题进行处罚,相关责任人也一并被追责。
美国网络威胁情报整合中心(CTIIC)副主任迈克尔·莫斯表示,随着各国将网络犯罪工具视为一种相对廉价和可以否认自身行动的手段,犯罪和民族国家活动之间的界限将变得越来越...
T-Mobile干了件似乎永远不会发生的事。简言之,T-Mobile发现了入侵,阻止了数据泄露,然后立即通知了客户。
本章介绍公司之间数据共享和重复使用的障碍。在本研究框架内得出的调查结果与通过对已经参与B2B数据共享的选定公司的访谈所收集的信息,以及在网络研讨会期间收集的见解均...
美国哈德逊研究所近日召开了一次专题讨论会,主题是“成功军事云的需求:最佳实践、安全性和创新”。本文介绍了与会者在会议期间讨论的主要问题。
W.Scott Stornetta被公认为“区块链之父”。他也是密码学和分布计算领域的知名人物。他在与Haber共同撰写的论文中首次提到区块链架构技术,该论文描述了一种称为“区块链”的数...
上个月,英格兰与威尔士联合总工会(TUC)发布的一份报告显示,侵入性技术最坏情况下可妨碍人们的隐私权,最好情况下也会损伤员工的士气。
杭州互联网法院的判决,在一定程度上对现如今数据领域的热点法律问题进行了回应。特别是针对大数据产品的权益归属问题,从司法实践层面首次进行了明确。该判决为行业划定了...
Gartner研究副总裁Bettina Tratz-Ryan表示,人工智能(AI)与人工智能所支持的聊天机器人将能够让政府部门首席信息官定制并改进提供给公民的各项服务。
我们首要的态度是:反对GDPR,尤其反对如此宽泛的对于如此模糊的“个人信息”的强保护,以及如此高额的后续惩罚。我们表明目前的担忧和恐惧,是出于对本国利益的深切关注,并...
近五年来,FBI流失了20位顶尖的网络安全领导人才,即使针对美国的网络威胁日益加剧。虽然人才流失是正常现象,但是像FBI这样的特殊机构,自然引人注目,也产生了更剧烈的破...
当前网络安全领域中,机器学习已经在发挥作用了。本文将列举机器学习的9大企业安全用例。
在现代战争和国民经济发展中,导航技术正发挥着日益重要的作用。针对导航系统及其无线电信号频谱的争夺和控制正愈发激烈,导航战极有可能成为现代电子战中新的作战样式。本...
让所有这些各不相同的实体协同一致地工作需要一点精心细致的努力。而恰当地加强此类多样化云环境的安全,本身也存在诸多挑战!每个供应商都有各自的策略和网络安全措施。但...
因泄露俄罗斯黑客试图入侵美国选举投票系统的机密报告,前NSA翻译被判63个月监禁。
阿里安全响应中心8月6日发布公告,称阿里聚安全服务于8月1日正式停止服务。
微信公众号