中再集团以巨灾模型为核心建构多层次的巨灾风险管理数字化互联网平台,使巨灾风险“可视化、可量化”,赋能保险行业,服务国家现代风险治理体系建设。
俄罗斯学者起草的作为俄罗斯第一部机器人法草案的格里申法案,提出了机器人在不同法律关系中和不同发展阶段的不同定位,包括财产定位、准主题定位、法人定位。
根据国家信息安全漏洞库统计,2019年5月份采集安全漏洞共1285个。
SRC漏洞挖掘需要收集的信息主要有:厂商域名、ip段、厂商自身的业务范围,本文将介绍在挖掘一家厂商时做的一些信息收集工作。
网信办发布《儿童个人信息网络保护规定(征求意见稿)》,对规范收集使用儿童信息等行为以及儿童个人信息保护的规则和处罚措施做出规定,现公开征求意见。
目前,我国各互联网公司都会声明用户对于自己的账户仅具有使用权,数据抓取者仅依据用户本人的授权便进行数据抓取,难免会遇到法律纠纷。
本文主要涵盖Istio的背景与主要架构、认证授权机制以及访问控制实验分析。
为了防止云基础设施和服务暴露于攻击之中,组织需要重新考虑他们的企业安全策略,并转向基于 “零信任” 模型的 “以身份为中心” 的方法。
美国众议院武装军事委员会对国防部网络企业采购网络工具的能力提出了关注。
预计2020年所有领先的容器管理软件均内置服务融合技术,到2022年有75%的全球化企业将在生产中使用容器化的应用、还有50%的应用软件将容器化适应超融合环境。
本文通过编写自动化部署工具一键部署起包括Zabbix、Grafana、Icinga、SmokePing等多个适合高校信息中心的开源监控系统,实现了信息中心对访问互联网网速的测量和对数据中心...
网络犯罪管辖权问题是讨论国际公约过程中各方意见的主要分歧之一,从表面上看分歧在于证据收集等技术性问题,实质上则在于网络主权这一根本性问题。
研究员监测到针对中国用户投递的且带有中文诱饵的压缩包样本,经分析后确认压缩包内为与GandCrab有相似之处的Sodinokibi勒索病毒。
我国的网络安全产业经过二十多年的发展,尽管很多专家学者或者业界精英一直在不断大声疾呼和持续努力,到今天为止却依然发展得不尽人意。这背后到底是什么原因?
本文介绍了8个主流无密码身份验证方法,并探讨了未来的发展趋势。
全球恐怖主义数据库收录了1970-2017年超过17万条恐怖主义袭击事件相关数据,并且针对每起恐怖袭击事件都有近135个变量来记录其相关情况。
LoJack for Laptops也称CompuTrace,是一款笔记本电脑跟踪软件,主要用于跟踪被盗窃笔记本电脑,其功能包括远程锁定、删除文件以及通过定位服务找到被盗的笔记本电脑。
本文分析了辽宁省政府电子文件管理现状、存在的问题及背后的原因,有利于未来有针对性地制订对策,最终形成适合辽宁的政府电子文件规范化管理模式。
城市安全运营的本质是获取用户的安全数据,通过大数据分析输出安全能力。
特朗普政府在推动网络战略转型的各项报告中明确表示,要加强对网络的控制,开展有针对性的网络攻势行动以维护“美国优先”。
微信公众号