美国智库发表防止攻击性网络能力扩散研究报告,重新诠释了网络能力扩散的描述,以更符合整个网络行动的生命周期,并提出了攻击性网络能力的五个支柱。
该文利用历史分析法和文献分析法,从奥巴马和特朗普两届政府时期的网络安全体制入手,针对网络安全战略、作战体系、经费投入等方面展开分析,并对拜登时代的战略走向及对我...
2020年新冠疫情在全球范围内流行,但网络安全投资额却是创纪录的一年。
本文在对城市轨道交通信号系统网络安全进行风险分析的基础上,结合信号系统的业务特点及网络架构,按照等保2.0基本要求中的“一个中心,三重防护”的建设理念,提出了城市轨...
中国应当在尊重各国主权、安全、发展利益的前提下,通过双多边数据保护合作,切实促进基于“一带一路”的数据跨境流动,充分释放国际合作发展的潜力。
4月21日,北京华顺信安科技有限公司正式宣布完成逾亿元B轮系列融资。
App个人信息安全测评首份国家标准。
对分散在钢铁行业物理隔离的各生产流程中的工业控制系统进行数据采集,物理单向上传至生产调度系统,对工业生产网络进行网络安全防护建设的同时,满足企业生产调度系统对生...
本文介绍了印度在网络安全方面的政策导向,梳理了印度政府和军队中与网络作战有关的体系架构,并探讨了印度网络作战能力的主要问题和发展趋势。
2020年对安全行业而言是充满挑战的一年,由于新冠疫情的蔓延,网络犯罪分子越来越多地将特定类别的用户和企业作为攻击目标,尤其是像可能从中获取巨大收益的金融相关产业。
2020年尤为值得关注的九家网络安全公司筹集了至少5000万美元的早期融资。
Swarmshop信用卡商店的用户数据于3月17日在网上泄露,并被发布在了另一个地下暗网论坛上,其中包含12344条信用卡商店管理员、卖家和买家的记录。
从历年来英国发布的国家网络安全战略入手,分析逐步完善的英国网络作战体系,并重点介绍其主要的网络作战力量,以及近年来英国网络作战实战行动。
通过对国内App进行检测,发现恶意程序和违法违规类App约292万款,其中涉及云南的有1308款。
随着网络和服务模式的逐渐成熟,如何更加安全有效的获取信息、数据和服务,并避免“不可靠”的其他因素干扰破坏,安全就会被提上设计者的日程。
近年来,勒索软件已经成为肆虐全球的网络犯罪“流行病”。
企业对固件安全重视程度必须等同于操作系统和应用安全。固件已成为攻击者的重要目标,83%的被调查企业过去2年曾经遭遇过固件攻击。
西湖法院认为,魔蝎科技以其他方法非法获取公民个人信息,情节特别严重,其行为已构成侵犯公民个人信息罪,判处罚金人民币三千万元。
知情人士透露,两名Azimuth Security的黑客联手破解了圣贝纳迪诺枪击案凶手的iPhone。
去标识化往往被业界认为是可以绕过告知—同意”原则的另一条“合规之路”。
微信公众号