恶意软件的开发者已经从 C 和 C++ 逐渐转向 Go 语言,自 2017 年以来,基于 Go 语言的恶意软件数量呈现爆发式增长,增幅超过了 2000%。
以下几大趋势代表商业、市场和技术领域出现的动态,预计会对行业产生广泛的影响,并大有潜力颠覆现状。
近日,网络安全评级和风险监控平台SecurityScorecard宣布在E轮融资中筹集了1.8亿美元。
美国三位网络安全专家就美国政府潜在报复性选项以及网络战略、政策和行动考虑因素提供了深入见解。
移动互联网应用程序(App)运营者不得因用户不同意收集非必要个人信息,而拒绝用户使用App基本功能服务。
美国网络威慑战略始终服务于其在网络空间的霸权目标。
本文分别从联合建模中去除可信第三方和匿踪查询中引入可信第三方两个方面来探讨可信第三方在隐私计算技术应用时的必要性。
ENISA在报告《5G规范中的安全性——3GPP安全规范(5G SA)中的控制措施》中指出,将建立一个5G安全控制措施矩阵,形成统一、动态、在线的“一站式”安全控制措施库。
在中大型政府或者企业安全治理过程当中,无法回避的一个问题就是承载业务系统的工作负载漏洞管理。
研究员捕获到一个利用SonicWall “Virtual Office” SSL VPN RCE进行传播的Mirai dark系列变种,该变种还使用了1个0day、6个1day以及2个Nday漏洞,影响SSL VPN、路由器、NAS...
报告梳理了当前区块链基础设施在系统账户权限管理、隐私保护、密码机制、共识机制、智能合约、安全运维各领域的安全情况。
一些机关单位工作人员使用网盘辅助办公,随之而来的泄密事件也不在少数。
OVHcloud火灾及时提醒组织,各种规模的企业都应该重新审视其数据保护和灾难恢复计划,以确保充分保护其SaaS应用程序不受停机影响,并保护相关数据不受破坏。
这类App驻扎在老人的手机里,不断在后台发送用户数据信息,对老人们进行用户画像,打上“容易被误导和诱导”的群体标签。
为了应对关键信息基础设施面临的网络威胁,世界各大国和组织都相继制定了关于关键信息基础设施保护的一些法律和规范。《信息安全国际行为准则》和《塔林手册2.0》是其中比...
多位卖家都表示,只要给钱,就能买到智联招聘网站上的求职简历。
经过多年建设,俄罗斯建立了专业性强、体系完整的网电空间作战部队,拥有强大的网电空间作战力量。
零信任硬币的一面是访问控制和身份管理(用户),硬币的另一面是主机微分段(资源)。
本文定义了工业互联网边缘端点的主动防护概念与特点,分析了不同类型边缘端点的脆弱性,并在此基础上给出了现阶段边缘端点的三种主动防护手段,简析了每种主动防护手段的优...
纲要共分为19篇,其中有4篇的部分章节与工业和信息化领域密切相关。
微信公众号