网络威胁的系统维度越来越明显,对于大规模威胁的理解以及如何应对这类威胁,或可从全球另一类大规模破坏——金融危机——中借鉴经验。
近日,谷歌发布一系列云安全工具,帮助客户安全访问资源,并为数据及应用提供更好的防护。
保护加密不受我们日益增长的算力侵扰的最佳解决方案,是将去中心化引入PKI。
本报告主要从地域分布、品牌分布、威胁分布等多个角度阐述国内网络视频监控系统的安全态势情况,并针对近年来发生的网络视频监控系统安全事件起因提出了相应的风险防范和安...
利用人工智能AI进行数据分析,可以从纷繁的蛛丝马迹中理出个头绪脉络,预测外交领域里的冷暖阴晴。
网站隔离的工作原理是为用户在选项卡中加载的任何域打开新的浏览器进程,谷歌这样做是为了隔离不同进程中不同站点的代码,从而在网站之间创建更难以渗透的安全边界,并防止...
本文将聚焦个人信息流动与保护的基础问题,提出若干见解。
静默近一年后后,FELIXROOT后门恶意软件出现在一场新的垃圾邮件活动中,在其中使用了包含环境保护工作研讨会信息的武器化诱饵文件。
攻击者可能获得了各种患者记录信息,这至少包括:患者的全名、住址和出生日期、帐号、社会保险号、残疾等级、医疗诊断和驾驶执照/身份证号码。
为了探索各种战略性业务计划,首席信息官应积极拥抱区块链,但不应轻信炒作。
多年ITP管理经验可以告诉我们,真正有效的“黄金标准”ITP是具备一些共性特征的。
据企业战略集团(ESG)和信息系统安全联盟(ISSA)去年发布的数据显示,54%的CISO认为CISO的成功取决于领导力,49%的CISO认为CISO的成功取决于沟通能力。
本文将深入研究“暗网”究竟是什么?谁在使用它?以及使用它的实用性等各种困扰我们的问题。
研究员购买一辆二手捷豹路虎“联网汽车”后发现,之前的车主仍然可访问汽车上的数据和在线控制。
研究人员在三星 SmartThings Hub 中找到20个缺陷,导致攻击者能够控制智能锁、通过联网摄像头远程监控智能家庭设备并执行其它危险功能。
美国参议员Ron Wyden近日同时致函肩负美国政府机关网络安全重任的美国国家标准与技术中心、美国国家安全局与国土安全部,敦促这三大政府机构务必尽快制定出一项计划,在Ado...
据美国国家安全局一名发言人表示,NSA 正在筹划将防范恶意软件的计划“Sharkseer”转移至国防信息系统局。
现在设备中两个接入点的存在体现了 OT/ICS 基础设施的一个主要漏洞。传统的 IT 黑客工具和技巧可首先用于接近 ICS 组件,当接近到一定程度,再实施攻击直接破坏 OT 控制或...
目前各种合约以及代币迎来了一个高速成长和爆发期,但是其基于区块链的运行机制的相似性和一致性已经成为普遍现象。合约项目创建者普遍不受约束,可对整个项目产生的Token...
哥伦比亚大学Tow数字新闻研究中心的研究主任Jonathan Albright,试图通过探索信息在网络中的传播方式,用数据和事实戳破谣言,揭开真相的面纱。
微信公众号