2021年6月,HSE总干事表示,5月勒索软件攻击的恢复成本可能超过6亿美元。
研究显示,攻击者入侵核心5G网络的路径包括:托管服务器、虚拟机、网络基础架构、以及基站。
企业合规官如何构建数据合规体系?
Log4Shell正在快速变异,已经产生60多个更强大的变种,所有变种都在不到一天的时间内产生。
IPv6的应用可能会为使用IP黑名单作为反垃圾邮件乃至反黑客措施的互联网服务供应商带来问题。
电力信息及平台技术、电力业务应用技术、电力通信技术、电力网络安全四大分论坛实录。
本文以西门子早期的协议Sinec H1为背景,介绍了协议分析和针对工控协议fuzz测试的大致思路和应用实践。
梳理既往以来中国国家安全学的学科发展历程,我们可以发现,中国国家安全学经历了一个从无到有、从萌芽到快速发展的动态过程。
为做好教育移动互联网应用程序备案管理工作,加强教育移动应用事中事后监管,根据国家“放管服”改革精神和《教育部等八部门关于引导规范教育移动互联网应用有序健康发展的意...
本文从做信息安全规划的主要环说开去,谈谈如何利用结构化的思路,在做信息安全规划的过程中践行5W2H,希望与大家分享交流。
一加科技表示,“未经授权的一方”获取了一些客户的订单信息。一些客户的姓名、联系电话、电子邮件和送货地址“可能已经暴露”,但“所有的支付信息、密码和账户都是安全的”。
针对SQL弱口令的爆破攻击已成黑产最常采用的攻击方式,企业数据库服务器管理员应该采取行动了。
带来深刻产业变革的云计算,除了受到企业关注外,也备受各国政府瞩目,全球云计算市场正在高速增长。
本文结合民生银行在运维工作中真实遇到的问题,重点梳理了LOAD操作常见的风险点,分析其原因,并给出相应的解决方法。
本文主要基于安全环境研判、安全内容认知、安全维护手段三个方面探讨了新中国70年来国家安全观的演变,归纳了中国国家安全观演变的基本经验和重要启示,有助于未来中国国家...
俄罗斯“数字技术”计划七大领域的技术路线图是“数字化技术”国家计划的关键文件,对航空工业产品研制开发与生产工艺改造有指导作用,可解决研制过程中存在的周期长、试验成本...
本文通过文献综述和案例分析展示了“战略稳定”这一概念如何从冷战时期的对于战略性核武器应用与管控,并讨论了美国对于维持中美两国在网络空间中的战略稳定的基本认知与政策...
本应保护账户安全的一项功能——绑定手机号,已成 SIM 交换事件中的攻击方法。
作为首席安全负责人,CISO须能识别数字化转型面临的风险,并针对性提出应对措施,才能有力保障数字化建设和转型成功。
本文提出了两种有效的新闻推荐方法,分别是利用多视角学习来从异构的新闻信息中学习更好的新闻表示,以及利用个性化注意力来建模用户兴趣的差异,做到千人千面的新闻推荐。
微信公众号