研究员发现,通过将特制的设置文件嵌入到Office文档中,攻击者可以在没有任何警告或通知的情况下欺骗用户运行恶意代码。
本文对量子计算领域中的超导量子计算、量子点量子计算、拓扑量子计算等热点的研究现状进行了分析,并对量子计算的未来发展趋势进行了展望。
2018年4月,应美中经济和安全审查委员会要求,知名供应链风险管理咨询服务公司Interos Solutions发布研究报告,研判美国政府的信息和通信技术(ICT)供应链现状、与供应链...
近日,北京市经济和信息化委员会发布了《北京人工智能产业发展白皮书(2018)》。该《白皮书》经过相关单位的调研和讨论,首次摸清了北京人工智能产业的底数。
谷歌发布博文对其旗下邮箱产品Gmail任由第三方软件获取用户信息一事作出回应,称谷歌会审核第三方应用,用户能使用谷歌服务保护他们的隐私和数据安全。
CASB是云端安全这个老大难问题的解决方案,但选择哪种CASB最适合自己?又如何规避一些常见的陷阱?
理论上,遵守最小权限原则(POLP)似乎是最佳身份与访问管理策略,但实现最小权限往往说得容易做起来难。
美国能源与商务委员会披露的文件显示,有52家科技公司拥有对用户数据的特殊访问权,由于这些公司“被授权开发Facebook的功能,或更新设备与产品上的Facebook版本。
本文介绍了如何利用微软全套产品搭建零信任网络。
《华尔街日报》今日发表的一篇文章警告称,一些基于Gmail的第三方邮件App竟允许自己员工阅读用户的邮件,用以优化其服务体验。
随着全球隐私保护浪潮的愈演愈烈,相关管理条例和监管措施将逐步蔓延到多个出海目标市场。因此,无论是GDPR亦或是其他地区性法律,创业者都很有必要了解其细则和应对措施。
知识图谱的构建技术主要有自顶向下和自底向上两种。其中自顶向下构建是指借助百科类网站等结构化数据源,从高质量数据中提取本体和模式信息,加入到知识库里。而自底向上构...
不完全统计,2018年上半年中国网络安全投融资及并购事件共计37起。
加强邮件安全保密技术的应用,已成为当前安全保密工作的重要工作内容之一。
五角大楼着手启动的价值100亿美元的云计算计划,仅与一家云服务提供商达成无限期不定量供应合同。据彭博Naomi Nix报道,至少有九个竞争对手已经放弃了独自竞争,并且联合起...
这份报告阐述了该季度CVE漏洞、恶意网站链接和漏洞利用工具(EK)的统计信息,然后讨论了这些网络威胁的当前生命周期,最后以对两个案例的探究结束——一个发展中的漏洞利用...
近期,美国供应链风险管理咨询服务公司发布了《美国联邦信息通信技术中来自中国的供应链漏洞》报告,规格颇高,是应美中经济和安全审查委员会(U.S.-China Economic and Sec...
国外安全公司F5发现一起新的滥用Struts 2漏洞开展的挖矿活动,目前为止攻击者已经获得了8.76枚门罗币。
全球能源互联网研究研究联合360威胁情报中心及国家互联网应急中心,在我国工控互联网宏观安全态势监测的基础上,结合网络安全预警通报、应急响应工作实践成果,分析总结了2...
本篇报告将与大家分享Gartner对全球IT服务市场发展情况、推动并塑造IT服务市场未来的关键力量的研究观点以及对IT服务提供商应对关键力量以获取成功的建议。
微信公众号