自火山爆发后汤加的互联网和通讯基本上已经全部中断,而恢复则需要数周时间。
拜登表示,如果俄罗斯继续针对乌克兰的数字基础设施,美国将用自己的网络攻击做出回应。
为遏制极端思想通过互联网传播,欧洲议会通过了一项最新反恐法规,加强对涉恐内容的互联网监管。
本文主要对mMTC场景下终端设备安全设备风险进行分析,并总结了应对mMTC场景下终端设备安全风险的关键技术。
红十字国际委员会使用的一个承包商遭到的网络攻击,已经泄露了超过51.5万名“高危人群”的个人数据,包括因冲突和灾难而与家人分离的人。
会议表扬了2021年度表现突出测评机构和优秀论文作者,通报了2021年度问题突出测评机构。
本文基于北约IST-124研究小组的成果,可为未来联邦战术网络标准化提供适当参考。
在任何使用人工智能的过程中,人类都必须参与其中。人工智能在大国竞争时代可能无法为美国提供战略优势,但必须继续投资并鼓励人工智能在道德上的使用。
近几年来网空威胁形势日益严峻,针对央行的网络攻击开始增多。
美国国防分析研究所Laura Epifanovskaya博士介绍了对数字化武器的形式化测试方法。测试设计可以通过要求在核武器中使用的所有软件中使用形式化的数学方法来解决软件复杂性...
补丁管理的未来将取决于超自动化。如果存在已知漏洞、漏洞利用和解决方案,安全团队需要能够在极少人为干预的情况下,主动、预测性地应用解决方案。
VEX作为SBOM 的“辅助工件”,使其成为产品制造商和软件供应商发现其产品的第三方依赖项中的漏洞,并率先评估这些漏洞可利用性的理想选择。
《指南》征求意见稿最终发布版本形成的重要数据定义、识别基本原则及识别因素将作为监管部门制定重要数据目录的重要参考依据,同样也是相关企业识别自身业务活动中所掌握的...
完善数据安全法、个人信息保护法配套规则,探索制定互联网信息服务算法安全制度,探索数据和算法安全监管。
DevOps被越来越多企业接纳的同时,DevOps工具的暴露和安全风险也越发突出。
2021年12月30日,FBI与Clearview AI签署了一份协议,以18,000美元的价格购买该公司的面部识别技术。
由于最先进的EDR也无法预防和记录测试中使用的大部分攻击,因此(此类产品)仍有很大的改进空间。
《网络安全标准实践指南—网络数据分类分级指引》详解介绍了网络数据分类分级的原则、框架和方法,可用于指导数据处理者开展数据分类分级工作,也可为主管监管部门进行数据...
Lazarus下属小分队BlueNoroff针对全球中小公司下手,卷走大量加密货币资金。
数字经济治理含义丰富,不仅包括宏观层面的大科技公司(Bigtech)监管、反垄断、反不正当竞争、网络安全、数据安全、数字税、数据跨境流动等重要议题,也包括微观层面的个人...
微信公众号