本文作者在需具备哪些特质才能享受辉煌长青的IT安全职业生涯方面可算是颇有心得,其中最重要的有以下7个。
数据主体有权获取其提供给数据控制者的相关个人数据,数据主体有权将此类数据无障碍地从该控制者处传输至其他控制者处。
从去年开始,大家伙们突然对SDWAN市场发力,表现出了巨大的热情。在这种情况下小公司怎么样和大公司同场竞技,怎么样选择自己的赛道,这就变得非常重要。
本文通过对自来水厂控制系统的安全风险分析,自来水厂控制系统存在安全漏洞,面临安全风险,仅依靠防火墙等传统互联网安全设备无法满足工业控制安全防护要求,工业控制安全...
瓶钵信息科技近日宣布获得启赋资本领投的数千万元人民币融资。本轮资金将用于进一步加大技术研发和团队建设,拓展设备安全方案从手机端到物联网、车载和云端,并完成从系统...
本文将从WTO规则的角度来分析《网络安全法》是否存在和现行国际法规则的协调或者是合规性的问题。
xNN-OCR是专门针对移动端本地识别研发的的高精度、高效率、轻体量文字识别引擎,目前支持场景数字、场景英文、场景汉字以及特殊符号的识别。
进入IPv6时代,由于获取用户真实IPv6地址变得困难,因此窃取将成为递归DNS攻击的重要方式。
“工业智能”是今年的主题,本文总结了十大热点方向,可以一览工业领域的新动向。
南阳理工学院网络采用大二层扁平化结构设计,在IPv6方面进行了如下规划、部署与应用。
一则刑事裁定书显示,工商银行长沙市某支行信贷中心主任,利用其具有工商银行内部信息系统公民个人征信的查询权限,先后为小贷公司业务员非法查询得公民个人的征信信息3570...
安全公司 Check Point 新一期威胁数据报告揭示:公司企业对加密货币攻击不能放松警惕。
网络安全公司趋势科技最新的调查研究发现,滥用RF传输器和接收器的脆弱安全功能就能中断或接管工业重型机械的操作。
该报告介绍了攻击者攻击ICS的具体过程,并将这些过程进行抽象,形成ICS网络杀伤链,报告介绍了ICS杀伤链的两个阶段,并通过Havex和Stuxnet的案例分析来演示ICS网络杀伤链的...
高级网络钓鱼威胁,比如BEC、鱼叉式网络钓鱼、勒索软件和品牌假冒攻击,在2019年将继续增长。
近日,美国国防情报局(DIA)发布报告,题为《中国的军事力量——打造一支能打仗打胜仗的部队》。报告对解放军可能在未来冲突中部署网络能力的方式进行了解读。
声明中称,黑灰产团伙所利用的“优惠券漏洞”盗取的相关优惠券,系拼多多此前与一档电视节目合作时需要特殊生成的优惠券类型,之后从未出现在平台正常的线上促销活动当中。该...
本文尝试站在军事作战视角,全面梳理网络上透露出的“蛛丝马迹”,结合美军以往开展网络空间力量建设的经验路子,对“网络航母”项目进行一个相对完整的“拼图”与解读,以供参考...
到2020年,形成相对完善的工业互联网网络顶层设计,初步建成工业互联网基础设施和技术产业体系。一是建设满足试验和商用需求的工业互联网企业外网标杆网络,初步建成适用于...
研究员提出一种创新方案,使用一种增强了抗干扰能力的多方计算协议,可以在不损害用户密码隐私性的前提下,系统地发现并统计出现的频率很高的弱密码,且统计结果不会被攻击...
微信公众号