物联网设备第三方漏洞风险警钟频敲,能够保护物联网设备免受漏洞风险影响的唯一实体,就是物联网设备制造商本身。设备制造商应转变安全范式,确保将网络保护嵌入到每台设备...
本文研究分析了1990年沙漠风暴行动、1999年科索沃战争、2011年利比亚战争和2001年至今全球反恐战争中发生的网络事件。这些案例分析揭示了几个重要的教训。
本期我们将对GCSB《新西兰信息安全手册》中第20节“数据管理”中的“数据传输”、“数据导入和导出”、”内容过滤”及“数据库”进行介绍。
被控少年策划的这场骗局在7月15日收获了价值10万美元以上的比特币。
美国陆军网络司令部司令撰文描述了陆军网络司令部的发展路线图,为未来十年信息战规划了三个阶段。
本文以智能制造为背景,选取制造行业中应用最为广泛的数控机床与机器人作为研究对象,分析了针对此类对象如何做资产识别的一些思路与实践。
攻击者可利用该漏洞安装持久且隐秘的bootkit或恶意引导程序来控制设备。
根据McAfee近日报告指出,美国防部和航天部门遭受朝鲜黑客新一轮网络攻击。
Ermetic开发了一种云原生替代方案,该替代方案使用分析来一致地管理权限和实施最小特权访问。
意大利数据保护监管机构在针对电信运营企业的监管执法中,对电信运营企业Wind Tre处以约1700万欧元罚款,并发布了禁止令;对电信运营企业Iliad处以80万欧元罚款。
在“2020可信云大会”上,中国信息通信研究院云计算与大数据研究所云计算部工程师张琳琳在会上对《数字政府新基建发展白皮书》进行深入解读。
7月29日,2020可信云大会线上隆重召开,中国信息通信研究院云计算与大数据研究所云计算部工程师郑立在会上正式发布白皮书,并进行深入解读。
与几天前NSA的“预警性”声明中提到的他们仅仅是提出一些抽象、高层的观点略有不同,今天发布的声明当中,显示了NSA对具体的后量子加密算法簇的观点和“偏爱”。
全球化妆品巨头雅芳最近因云服务器配置错误泄漏了1900万条记录,其中包括个人信息和技术日志。
通过让公民控制自己的数据简化政府流程,SoLiD是怎么做到的?
此人现年31岁,居住在白俄罗斯东南部城市戈梅利,被指控感染了1000多台计算机。
攻击者对少数 Twitter 员工发动手机钓鱼攻击,成功的攻击不仅让攻击者能访问公司内网,还能利用特定员工凭证访问内部支持工具。
网络日光浴室委员会的一位领导人说,五角大楼必须能够在国防公司的私人网络上搜寻网络威胁,以加强国家网络安全。
指南要求,数据持有者与第三方共享个人数据时需征得个人同意;当个人明确反对不接收非电子直销通信时,相关公司不应当继续进行相关数据爬取和通信活动。
「御数坊」近日正式完成千万元级Pre-A轮融资,本轮融资将用于产品智能化及实用水平提升、人才引进及商业化。
微信公众号