有联邦机构表示,持续的疫情和勒索软件攻击影响了对该工作的资源投入。
从8个维度梳理了6部数据安全法律法规得内在逻辑关系,对数据安全政策的新特点、新趋势进行了深度分析。
本文通过对高校共享数据中心存在的数据安全隐患进行分析,构建了数据安全防护体系架构,制定数据共享使用相关管理办法,规范数据共享使用流程。
算法推荐服务提供者和用户是网络安全保护过程中的重要角色,二者缺一不可、密不可分。
分析2021年工控安全相关政策法规报告及典型工控安全事件,对工控系统漏洞、联网工控设备、工控蜜罐与威胁情报数据等情况进行了阐释及分析。
第三方风险管理(TPRM)在业务优先级和风险管理优先级列表中位居前列,并将呈现“百花齐放”的发展态势。
包括中公教育、洋码头、小米直播、龙珠直播、婚礼纪等多款APP。
本文讨论了市面上流行的几款日志收集工具(包括Logstash、Fluentd、Fluent Bit和Vector)及其主要特点。
美国情报部门近日披露俄罗斯国家黑客已经网络入侵美国国防承包商长达一年,获取敏感信息并深入了解美国的国防和情报计划及能力。
在地缘政治事件、新漏洞、技术变化以及越来越大胆的网络犯罪分子和黑客活动家的引导下,网络安全格局继续演化。
分析和探讨如何应对网络安全和进行反间谍的问题,了解美国在应对问题上有哪些实践经验等,对我国在反间谍问题上的应对具有启示性意义。
近期,我们发现Transparent Tribe组织与SideCopy同时利用相同的基础设施托管恶意软件,使用同一诱饵主题针对同一目标进行攻击,二者之间的关系值得我们进一步深入研究。
工信部公开征求对《关于进一步规范移动智能终端应用软件预置行为的通告》的意见。
立陶宛和波兰发布警告称,地缘政治紧张局势加剧可能引发东欧的网络攻击和断电。
此次推出的隐私沙盒建立在Android已有的网页端基础之上,为改善Android隐私提供了一条清晰的路径。
TA2541至少活跃于2017年,攻击的实体位于航空、航天、运输、制造和国防行业。
该漏洞可帮助恶意人员在受影响的计算设备上获得远程代码执行(RCE)权限。
对于美国情报界而言,发展能够直接应用于情报工作的人工智能技术,是改进情报识别、情报搜集、数据处理、情报分析、情报共享与协作的重点。
“挑战”分析了我国电子信息工程科技13个领域所面临的技术挑战。
网络攻击成为战争的导火索?
微信公众号