2021全球领导力峰会讨论了探讨数字化的概念和实施方式,数字化转型对于航空业的未来发展具有与重要意义。
本文运用SWOT方法分析,结合海南商用密码应用现状,找出其内部优势和劣势,分析外部机遇与挑战,并提出针对性建议。
新研究表明,十分之一的人认为有人可以通过梳理自己的社交媒体猜出他们的密码。
本文简要的概括一下故障原因,并从技术上和协议上分析分析一些缺陷, 最后一部分则是从管理的视角来看待基础架构团队的风险控制和激励机制。
美国空军中将 Haugh 将零信任架构 (ZTA) 视为支持其信息战工作的核心技术,更广泛地说,支持该服务的全域作战能力。
自动化BAS工具帮助企业跟上网络攻击者的入侵方法,持续发展企业网络。这些工具随时监控系统,但不会把系统下线。他们可以识别以前无法发现的漏洞,绘制关键资产的多个攻击...
美国等国加紧推出新政,以应对日益严峻的网络攻击。
固件也是一种软件,只是比较特殊的软件。
起诉方声称,医院没有披露其网络系统因网络攻击而瘫痪,导致护理不足,最终造成了婴儿死亡的后果。
本文节选自任留存、戴奎《网络犯罪办案手册》。
海啸是一个通用网络安全扫描器,带有一个可扩展的插件系统,可以高可信度地检测高严重性漏洞。
作者研究了一种新方法来消除软件组件中可能存在的漏洞,以此来消除潜在的供应链攻击风险。
提案建议从政府监管的角度入手,通过法令和标准执行等形式推动联邦、州和地方政府提供可靠的、可互操作的数字身份核验服务,以保护隐私和个人信息安全。
卡巴斯基的威胁狩猎团队截获了一种新的网络间谍植入物,这种植入物是通过有针对性的DNS劫持东欧政府的DNS。
高级持续威胁行为者越来越多地利用虚拟专用网络等广泛可用的商业工具,这加大了网络攻击溯源取证的难度。
为何代理商等内部人员利用工作权限获取、出售公民个人信息的事件频繁发生发生?整治的难点在哪?又该如何解决?
《白皮书》旨在更加全面了解支付产业数字化发展的现状和存在的问题,加强数字技术在支付产业的应用研究。
布局高性能同态加密技术数据隐私安全产品线
《行动计划》明确到2023年底,在国内主要城市初步建成物联网新型基础设施,社会现代化治理、产业数字化转型和民生消费升级的基础更加稳固。
NSA和CISA警告称,外国政府支持的黑客正在积极利用虚拟专用网络(VPN)设备的漏洞。
微信公众号