近日,纽约市议会投票通过新法规,根据新法规的要求,Airbnb必须向纽约当局披露房东的姓名和地址。
美国国会可能很快对一项新法案进行投票表决。该法案将使网络中立性变成法律,而不是美国联邦通信委员会每隔几年就会修改的一套规则。
白宫近日向国会提交《2018年联邦信息技术供应链风险管理改进法案》,称将创立两个机构,联邦 IT 收购安全议会和关键 IT 供应链风险评估委员会。该提案旨在为各机构提供关于...
本章详细介绍了近期的政策和法律进展,并讨论了欧洲的公司数据共享和再利用的研究成果。
研究员分析发现,这名入侵者已用同样的手法,入侵了多家单位超过300台服务器,全部被用来挖矿。
报道称,预计,新机场的识别认证系统将通过摄像机将用户外表与全国身份证数据库进行对照匹配。通过计算机视觉,机场还能将用户与其行李进行对照匹配,因此可以轻而易举地跟...
互联网充斥着形形色色的爬虫,云上、传统行业都有不同规模的用户被爬虫爱好者盯上,这些爬虫从哪里来?爬取了谁的数据?数据将被用于何处?本篇将基于2018年上半年捕获的数...
SDN控制器对网络流量具有极强的控制能力,在各项配置策略的细粒度、实时推送等方面具有独特优势,但这种工作模式也给网络的安全模型带来了较大冲击。
Gartner每年发布的十大战略科技趋势一直备受关注,企业往往会将50%以上的预算花在基础设施和执行上。因此,了解十大科技趋势与其对IT和执行的影响十分必要。
2018年上半年不少企业把赌注压在了云、端点和应用的安全性上,在此期间10大收购中有6个是集中在这个领域的。
以下是今年上半年“上演”的大型数字安全剧,当然,这还只是概括了一些最严重的安全事件,并非全部。
规划零信任时,切记不能像当前大多数企业所做的那样由外而内地设计安全,而应由内而外地规划。应少考虑攻击界面,而更多地关注“防护界面”——公司实际需要保护的数字资产。
美国军民融合发展历经三阶段,实现军民资本与技术的双向渗透和扩散。其发展历程根据军民融合的程度,可用冷战作为分界线,划分为冷战前、冷战时期和冷战后三个阶段,于冷战...
经典杀伤链模型是为公司企业对抗外部威胁准备的,一些公司企业试图将该模型套用到其他类型的威胁上,比如内部人威胁,但因内部人威胁的行为模式与外部人不同,该经典模型完...
CVE-2018-2628漏洞通过JRMP协议利用RMI机制的缺陷达到执行任意反序列化代码的目的。攻击者可以在未授权的情况下将payload封装在T3协议中,通过对T3协议中的payload进行反序...
今年4月,美国为首的多国联军以叙利亚化学武器攻击事件为借口,对叙利亚实施了一次联合打击行动。此次联合军事行动顺利实施,离不开军事航天力量的深度参与,天基信息系统...
中小企业知道自己必须更加关注网络安全,以下几个领域是他们目前最关心的。
埃森哲安全公司最新一项研究表明,很多公司企业并未赋予CISO所需资源,极少有CISO能有效影响公司做出改变。
Mega被发现其平台中有成千上万的帐号凭证信息已在网上被公开发布。被泄露的信息以文本文件形式提供,据了解这份文本文件包含超过 15,500 条用户名、密码和文件名的数据。
本文主要介绍了当前人工智能所要应对的安全风险和未来人工智能在网络安全产业中的发展。
微信公众号