采用SPF与DMARC无疑是阻止欺诈分子并保护政府邮件的重要步骤。
网络攻击如何破坏我们的安全信心?“网络疲劳”会造成哪些危险?AI如何在网络安全对抗当中决定胜利与失败?
谈剑锋认为,应提升国内卫生信息系统建设安全性要求等级,让医疗卫生信息的安全等级达到和金融数据,政府信息数据等一致的水平。
你需要确保聘请具有不同职能的人,因为他们将为企业其他部分提供必要的视角,也可能以一种你无法涉及的方式讲述相同的故事。
德国 Geutebrück 网络摄像头被曝多个漏洞,但研究人员怀疑其它厂商(Ganz、Cap、Visualint、THRIVE Intelligence 和 UDP Technology)的网络摄像头也在使用同样的固件,...
2018年3月20 日,安全公司 Armor 研究人员对93个国家暗网犯罪市场、非法活动等进行了调查,并且统计出暗网市场排名:美国第一、中国第二。
“弹弓”(Slingshot)网络间谍行动潜伏时间长达6年之久,攻击者通过非洲和中东多国被入侵的路由器感染数千台设备,这些国家包括阿富汗、伊拉克、肯尼亚、苏丹、索马里、土耳...
CIO.com对全球知名企业正在进行的16项数字化转型工作进行了检查。
接下来的一年,安全人员眼中的技术趋势都有哪些呢?又有哪些曾经热门的话题会渐渐淡出人们的视线呢?
在测试的过程中,DSFA框架的漏洞发挥了至关重要的作用,测试人员可以抓住一些细节,深入挖掘,抱着不放弃的精神取得更大的成果。
从2010年4月起,刘某在南京某机关单位担任职期间,利用职务便利,应被告人严某的要求,非法获取了一批包含个人信息的企业信息,并将出售或提供给被告人严某、郭某。
大量数据的产生以及数据处理技术的突飞猛进,数据将会带来不可限量的商业价值,未来关于数据的争议将会愈演愈烈。
在物联网的实施中,安全技术和方法存在威胁,区块链技术有望帮助组织减轻这些威胁。
中国移动发布NB-IoT安全白皮书,提出了NB-IoT安全技术需求和安全架构以及五方面推进NB-IoT安全体系建设的建议。
网络犯罪的威胁与挑战是我们无法回避的,只有认识,了解,研究,实践网络犯罪的溯源取证、打击治理,才能创造更加安全的网络空间环境,共建一个更美好的网络生态。
新的攻击活动针对了欧洲政府机构。鱼叉式网络钓鱼电子邮件以“国防与安全2018年大会议程”为主题,作为附件的诱饵文件名为“Defense&Security 2018 Conference Agenda.docx”...
对攻击者而言,邮件仍然是一个非常好的入口,随着技术水平的提升和利益的趋动,APT攻击、勒索软件开始流行起来,并不时被媒体报道。
新技术新应用隐含的风险,已成为网络安全的突出特点。在新技术智能程度和自主能力不断提升的同时,如果不进行安全应对和风险把控,那是对我们自己的不负责任。
操纵搜索建议的生意正繁荣发展,数十家公司均提供这种服务。超过38.3 万个受操纵的补全建议来自主流搜索引擎,包括谷歌、必应和雅虎。至少有0.46%的谷歌自动完成的结果遭污...
数字化转型已经成为众多企业高层管理者的核心关注目标,但这一背景下的安全保障工作则往往受到忽视。
微信公众号