在过去12个月中,IT预算削减、裁员、网络弹性项目的延迟以及远程工作的增加,都可能增加组织遭受网络攻击的风险。
针对2021年“3.15”晚会曝光的四款APP,工信部第一时间组织开展技术检测,查实其存在欺骗误导用户下载、违规处理个人信息等问题,已要求主要应用商店予以下架,并组织属地通...
今年3·15晚会曝光涉及人脸数据滥用、个人简历信息泄露、手机清理软件向老人推送诈骗广告等诸多网络安全与隐私问题。
Forrester前首席分析师约翰·金德维格认为,零信任的显著标志是简单。
这类App驻扎在老人的手机里,不断在后台发送用户数据信息,对老人们进行用户画像,打上“容易被误导和诱导”的群体标签。
为了应对关键信息基础设施面临的网络威胁,世界各大国和组织都相继制定了关于关键信息基础设施保护的一些法律和规范。《信息安全国际行为准则》和《塔林手册2.0》是其中比...
在顾客们毫不知情的情况下,涉及顾客隐私、财产安全的人脸识别信息,被偷偷获取。
多位卖家都表示,只要给钱,就能买到智联招聘网站上的求职简历。
为了发挥更大的作用,首席安全官必须兼顾领导才能和专业技能,还要能够以业务开展的视角去看待网络安全。为成功部署覆盖组织机构各个层级的完善的安全策略,首席安全官应当...
随着移动互联网时代的到来,无线网络给大家的日常工作、生活和学习带来了便利,随时随地的上网成了人们的基本诉求。Wi-Fi无线网络成为与水电同等重要的基础设施。Wi-Fi技术...
攻击者可利用该漏洞构造恶意数据,执行远程代码。
网络运维工作的效率与结果直接制约着业务的敏捷性与安全性,是光大证券运维体系建设中必须关注的重点。
经过多年建设,俄罗斯建立了专业性强、体系完整的网电空间作战部队,拥有强大的网电空间作战力量。
本文将结合实际案例详细介绍美国国家标准技术研究所(NIST)网络安全标准和框架应用实践的基本准则。
新冠肺炎疫情影响了融资交易量,但网络安全投资趋势不减,种子轮融资受到追捧,以色列保持主要网络孵化器国家地位,连续创业者成初创公司创始人中坚力量。
本文提出在软件相似性司法鉴定中根据不同的场景采用多种代码相似性检测技术相结合的方式以获得更为准确的检测结果,并分享两个不同场景软件相似性鉴定案例中的鉴定方案。
零信任硬币的一面是访问控制和身份管理(用户),硬币的另一面是主机微分段(资源)。
网站攻击方法多种多样,防御手段也各有侧重,但只要在创建或运营网站时不跳过安全设置,至少能缓解遭攻击的可能性和攻击后果的严重性。
本文分析了将网络空间坐标系应用于网空定量描述和空间建模的意义和做法,并介绍了360QUAKE在此方面进行的探索。
美国学者研究网络能力对世界局势的影响,该成果对于研究网络空间冲突对当前及未来国际危机的影响具有较强的启示意义。
微信公众号