英国信息专员办公室(ICO)呼吁G7(七国集团)联合反对现有的cookie弹窗方式,建立一个允许用户设置长久隐私偏好的机制。
新欧洲研究所欧洲安全项目主任Aleksander Olech博士最近发布的文章《沙特王国的网络安全》一文,对这个特殊国家的网络安全战略发展态势进行了全方位的分析。
勒索软件伴随着网络犯罪技术的发展而发展,它快速迭代并迅速传播,目前网络勒索已成为对攻击者而言“钱景可观”的优选获利途径,它在全球呈现高发态势和大规模泛滥绝非偶然。
本文介绍的NIST远程办公标准,站在企业角度,考察了远程办公方方面面的安全问题和控制措施。
多位业内人士告诉南都记者,缓存“是业内的一个通用做法”。
如何提高和运用本国网络防御及威慑能力,妥善处理行为者归因、跨境证据调取等问题成为跨境网络攻击治理过程中亟待解决的难题。
微软表示,于2020年1月14日终止对Windows 7的支持。
现在这个年代,风险管理做不好的话,业务做得越大越危险,因为一点小小的错误就会造成巨大的损失。
本文展示了Marvell无线芯片固件及驱动中漏洞的具体细节,并演示了如何利用这两个漏洞仅通过发送无线数据包的形式远程在特斯拉汽车的Parrot系统内部实现命令执行。
联合国大会批准俄罗斯提议的有关打击网络犯罪的决议草案;美国《国防授权法案》的最终版本加入保护国家电网免受网络攻击规定;国家网信办发布《网络信息内容生态治理规定》...
建议积极跟踪信息安全动态,对美等国电力领域开展网络安全隐患的整理和信息收集工作,及时掌握行业安全事件及漏洞风险情报,提升自我防范的基础能力。
俄罗斯政府认为,如果美国切断俄罗斯与根服务器的连接,将导致俄罗斯国家安全、跨境电商、新闻资讯获取、金融等受到影响。
美国政府将网络安全上升至国家安全领域,并写入国家安全战略,制定独立的国家网络战略是一个逐步发展的过程。
该规范提出了自主处理器的安全平台架构标准,定义了飞腾芯片安全相关的软硬件实现规范,为国产 CPU 企业首次发布的 CPU 层面的安全架构标准。
要判定爬虫行为是否合法,首先要回答:被爬的数据属于谁?
在这份“研究报告”中,我们对2019年虚假新闻的形式、特点进行梳理,同时对经过课题组筛选出来的9个案例做具体剖析。
包括高铁管家、铁友火车票、飞常准、航旅纵横、多家银行APP等。
黑客界正在流行 “低科技“ 攻击,通过一些廉价甚至免费的社工手段和工具,给个人、企业甚至国家造成重大损失。
研究员发现一个归属酷我音乐的间谍木马模块,该木马运行后,会搜集用户QQ号等隐私信息,还会通过用户上网历史归纳用户特征,并回传至“酷我音乐”服务器后台。
本文对Docker容器在应用中可能面临的安全问题和风险进行了研究,并将Docker容器应用环境中的安全机制与相关解决方案分为容器虚拟化安全、容器安全管理、容器网络安全三部分...
微信公众号