没有人比军队更密切地监视着地球。但这些搭载着人类最先进技术的军事装备,它们采集的海量数据究竟去哪了?
报告阐述了网络空间国际法的发展趋势,并预测了未来五年国际法的演变。
IBM 和 Splunk 提供的 SIEM 解决方案均为业界一流,但各有千秋。
报告指出,5G技术将大大提高数据传输速度,增强现有4G技术的带宽,从而实现新的军事和商业应用。因此,国会有必要考虑频谱管理和国家安全的相关政策。
CNAS发布研究报告,认为信息操纵已上升为国际秩序之争的重要手段,民主制度面临着外国影响力行动的挑战,建议美国政府提高在打击假信息上的集成能力。
攻击者利用该漏洞,可在未授权的情况下上传任意文件,实现远程命令执行。
6月26日,四部委联合召开企业信息联网核查系统启动会,共同运行企业信息联网核查系统。
CVE-2019-1040漏洞允许攻击者通过中间人攻击,绕过NTLM MIC将身份验证流量中继到目标服务器。
本文对国内外各类颠覆性技术研究报告进行了广泛跟踪,对国内外颠覆性技术研究进展及主要采用的颠覆性技术评估与预测方法进行了归纳、分析和评价,并就促进我国颠覆性技术研...
如何在国际机构密切关注、国家层面高度重视的大背景下,从突破性技术中进行甄别、培育信息与电子工程领域的颠覆性技术,对国家在错综复杂的国际环境下赢得发展先机具有举足...
安全是“智能+”发展的前提和基础,应从现在起加强“智能+”的安全风险评估,建立健全依法保障人工智能快速顺利发展的安全同步共振体系。
著名特洛伊木马Dridex出现新变种,可避免传统的防病毒产品的检测。
本文为作者在过去几次攻击活动中发现的一些工具,无论是对防守方和攻击方,都具有思考价值。
成功利用该漏洞的攻击者可以远程执行恶意代码。已确认A8 V7.0 SP3、A8 V6.1 SP2版本受漏洞影响,其余版本也可能存在受影响的风险。
合理存储程序中的secrets是十分有必要的,本文将介绍密钥管理服务以及一款开源的密钥管理工具Vault。
2018年起,江苏银行开始与华为合作进行SD-WAN相关联合创新以及POC测试,并于今年5月上旬,在杭州分行辖内完成新一代广域网的试点建设。
本文从可实操、可运营的角度分享一些个人在云上做数据泄露监测的一些技巧和经验,希望能帮助到一些云上的用户。
本文作者结合自身在安全产品创新领域的实际体会,就此方面常见的几个问题谈谈自己的想法。
Gartner研究副总裁孙志勇参加“国有企业信息技术创新与应用研讨会”,分享了企业在数字化转型之路上应考虑的三个关键点。
昆明市建设了“领导干部廉政档案管理系统”,将用“大数据”摸清监督单位领导干部“廉情”底数。
微信公众号