2022年,网络安全事件层出不穷,给工业基础设施所有者和运营商都带来了不同程度的困扰。
本文结合风险点,从应用管理、数据安全保护、个人行为引导等方面提出了移动用户位置信息安全保护策略。
这次外泄的资料包括亚航乘客的身份证号码、姓名和订票编号。
德勤公司的多位资深网络安全分析师对2023年网络安全领域的发展态势进行了战略性预测。
这些文件详细介绍了实现零信任这一网络安全新范例所需的100多项活动、能力和支柱。
该市的电子邮件服务无法使用,还影响了其他市政服务。
负责印度证券交易账号开户的关键机构中央证券存管机构(CDSL)披露,系统遭到恶意软件入侵,部分设备受影响已被隔离。
现在,Google Cloud已经在内部ALTS协议上启用了其中一种算法。
美国积极谋划太空发展、强化太空能力建设、增强太空竞争力,力图在这一夺取未来战略发展优势和维护国家安全的关键力量上占领先机。
捕获的恶意样本借鉴了 Mirai 和 Gafgyt 家族的恶意代码,支持多种自己命名的 DDoS 攻击方式,可以通过 Telnet 服务弱口令暴破传播,同时还集成了与 Omni 家族相似的多个漏...
大数据中心要在保障数据安全的前提下做好数据治理工作,打通各级政府和各部门之间数据共享堵点,破除“数据孤岛”顽疾.
美国网络防御援助协作组织(CDAC)发起人、摩根大通前CISO首次揭秘该计划。
成功利用此漏洞的远程攻击者可在目标机器上执行任意命令。
2021版标准与正式版调整较小,只有个别地方做了修改,而相比2019版送审稿的变化较大。
《软件供应链安全客户实践指南》提出了客户在购买、部署和使用软件时应该遵循的实践,并提供了相关攻击场景和缓解措施。
信息抽取的目标是,让机器理解互联网上的海量信息,为机器做正确决策提供大量相关知识。
本文将介绍十种容易被忽视和低估的恶意软件分析资源,包括一些高质量的数据库、工具、列表以及搜索引擎等。
以 ISO 文件为例,查看分析人员如何通过 VirusTotal 进行恶意样本拓线。
在西方科技巨头的支持下,越南出现了一种新的监控系统,数字权利得正在下降。
本文就深度合成技术的发展现状、主要应用及其对安全的影响进行分析考察,供感兴趣的读者参考。
微信公众号