企业组织和消费者都面临着持续的网络战争威胁。那么,网络攻击模拟软件会是一项合理的战术响应吗?
奥运会作为全球逐步的体育赛事,吸引了全球注目,日益成为网络攻击者的目标。
未来很长一段时间,物联网安全威胁都将是互联网上最大的安全威胁之一。
联网设备如今已渗透到我们生活的方方面面,从家居到工厂无处不在,恶意黑客如今手握大把形形色色的终端目标。
公安部科信局不断修改完善《公安部大数据智能化建设规划》,确保公安大数据智能化建设技术路线一致、建设标准合规、组织实施同步、全国整体推进。
美国现任和前任官员透露,美国军事网络官员正在制定针对俄罗斯高级官员和精英的信息战策略。
本文对白盒加密技术与应用情况进行了调研,包括典型的构造策略、技术方案及其对应的应用案例,最后分析了白盒加密技术在功能性与安全性上的优缺点,并就物联网等具体应用场...
美国空军的阴影作战中心已接入美国空军的关键传感器,并将成为美国空军开展联合全域指挥与控制等多域作战理念、架构与应用研发的主要场地。
要判定爬虫行为是否合法,首先要回答:被爬的数据属于谁?
OCR、DoE发布了有关将HIPAA、FERPA应用于学生健康记录的指南更新版本。
白宫科技政策办公室在该文件中强调,美国联邦政府网络应按照“让对手知难而退”的标准来实施安全保障,因此“威慑”就意味着要迫使试图对美国发动网络攻击的对手“极大地增加实...
本月利用肉鸡发起DDoS攻击的控制端中,境外控制端最多位于美国;境内控制端最多位于江苏省,其次是河南省、四川省和浙江省。
一个在中东地区流行的消息应用 ToTok 被阿联酋政府用作间谍工具。报道称,阿联酋政府尝试利用该应用监视用户的每一次通话、动向、关系、声音和图像。
本文根据影响力、代表性和并购规模,梳理择选出对未来几年网络安全市场发展产生重大影响的年度十大并购案,希望能对国内安全领域的投融创提供参考价值。
报告概述和分析了面部识别技术对基本权利带来的挑战,并简要介绍了当公共当局部署实时面部识别技术来实现执法的目的时避免侵犯人权应采取的步骤。
大好前程在按下微信“发送”键的瞬间戛然而止,这位金融少年如何踏上毁灭之路?
本文对Docker容器在应用中可能面临的安全问题和风险进行了研究,并将Docker容器应用环境中的安全机制与相关解决方案分为容器虚拟化安全、容器安全管理、容器网络安全三部分...
零信任时代数字身份管理面临何种挑战?优秀的数字身份管理有哪些特征?安全主管如何推行全面数字身份管理方案?
本文针对工业控制系统安全量化评估的问题,提出了一种将模糊层次分析法与攻击树相结合的方法。
飞腾总经理窦强分享了飞腾CPU二十年来的发展历程和产业化发展成果,并阐述了公司对CPU产品研发及其生态建设的理念,以及公司未来的发展规划。
微信公众号