AI是最具变革性和颠覆性的新技术,具备快速处理大量数据的潜力,在关键行动期间可实现机器速度指挥与控制,可用于增强全方位的国防能力。
针对失业救济系统的攻击让人们意识到,网络犯罪可能产生的巨大影响。受损最大的,往往是那些资源最少的人们。
迄今为止后果最为严重的几次超大规模(影响用户数超过1亿)数据泄露事件大多与ElasticSearch数据库配置错误有关。
《个人信息保护法》第38条规定的三种数据跨境传输机制都有了可行的落地方案。
CompTIA的报告将基础设施、软件开发、网络安全和数据定义为企业IT运营的四大支柱。
浦发银行从2018年开始开源治理工作,至今已形成了团队、制度、评估机制、流程、平台工具、对外开源等较为全面的开源治理体系。
中国云工作负载安全市场规模达到2.8亿美元,相较2020年同比增长57.9%。
本文对本次事件入侵过程、入侵路径进行了详细分析和推演,希望对国内钢铁企业生产数字化转型及网络安全建设提供参考。
2022年数据泄露事件中82%的违规行为涉及人为因素,勒索软件泄露事件增加了13%,超过过去五年的总和。
哥斯达黎加遭遇迄今为止最严重的“国家勒索”攻击,开启了勒索软件的新时代。
SHI 被迫将其部分系统下线,包括公司的公共网站和电子邮件。
基于目前ZoomEye.org提供的全球资产测绘数据,我们可以初步窥见星链计划的全貌。
谷歌Project Zero在2022年上半年检测并披露了18个在野外被利用的零日漏洞,其中9个是之前修补漏洞的变体。如果组织妥善并全面的进行修复,这九个漏洞中的四个是可以避免的...
本文主要对与移动设备ID相关的数据合规法律要求、应用商店规则以及业界实践进行总结分析,也对国内外对移动设备ID的合规要求进行对比。
在未来面向网络空间安全的基础设施,均有可能面临PQC算法的核心知识产权保护的问题。解决这个问题的方法还需要全球学术界、产业界、法律界,以及国际标准化组织等逐步达成...
企业上云后的 IT 环境变成混合云、多云架构,其网络暴露面变大,安全管理难度随之加大,云安全成为各行各业最为关注的焦点之一。
英国军方承认了“入侵行为”,并表示正在调查这一事件。
本文主要讨论了融合SIM的零信任安全架构在云平台综合性防护安全系统中的应用。
原生控制 vs 数据代理 vs 数据边车。
本文介绍了美国太空军组织结构;联合太空作战的指挥控制、规划与评估流程以及太空作战指挥控制的资源。
微信公众号