终端防护措施被突破而造成的数据泄露事件数量持续上升。攻击者为何能够屡屡得手?
本文为百度公共政策研究院研究员刘迈对《数据安全管理办法》的意见和建议。
此文是笔者最近一段时间关于企业安全建设的体系思考和落地实践的一些个人看法,提供一种思考和分析问题的方式。
研究人员发布了两个工具:Muraen和NecroBrowser。它们可以自动绕过2FA进行钓鱼攻击,大多数防御措施都无法抵御它们。
CNCERT联合行业机构,在我国工控网络安全监测研究的基础上,对水电行业联网监控管理系统、工业控制设备的安全状况进行了调研和研究,分析总结了我国水电行业工控网络安全状...
本文分析了美国国家安全局专门为美国政府机构开发的信息安全评估方法论,描述了完整的评估过程,并论述了这种方法论的优缺点。
本文中,两位律师将对近期出台的各项个人信息和数据安全规章标准,通过全局性的视角提供系统性的思考,有利于大家把握“来龙去脉”。
目前,中国的征信体系并不健全,而征信修复更是极度缺失的一环。市场的空白,催生出了畸形的欺诈式征信修复“地下江湖”。
过去五年,中科院计算所的方金云团队一直致力于与地方纪委合作打造大数据反腐系统,从碎片化的电子政务大数据中发现疑似腐败问题线索。
记者调查发现,尽管国家对手机实名登记有严格的要求,但未实名或假实名的手机“黑卡”仍然大量存在,并成为了下游诈骗电话、骚扰电话的源头。
本文介绍了大数据反洗钱整体技术架构、关联追溯反洗钱系统核心技术以及基于异常交易团伙识别的智能反洗钱技术。
对日常工作重度依赖市政的律师来说,这场勒索软件攻击可算是严重扰乱了工作。对期待高效法庭审理的律所客户来说,影响就更大了
灾难性遗忘仍然是阻碍科学家建立通用人工智能(AGI)的主要障碍之一,DeepMind的团队试图破解这一难题,让AI拥有了想象力。
数字网络增加了儿童的隐私风险,儿童往往难以应对,因而需要对儿童进行特殊保护。同时也要防止保护力度过度从而损害儿童的其他权利。本文试图在解读欧美国家对儿童数据保护...
谈到区块链,我们通常会想到它的一些未来应用,“区块链能解决这个问题,区块链将实现这个目标”,似乎区块链离我们还很远,但实际上区块链的应用已经在各行业中悄然发生。
美国黑帽大会和Defcon安全大会上,研究员 Christopher Domas 演示了他是如何发现多种CPU可能存在的后门的。
本文从方法论到实际模型,对安全架构评审过程进行阐述,按照这个方法,在评审的完整度和覆盖率上会有很大的提高。
特朗普政府自发布《国家网络战略》以来,明确了要“建设一支超群的网络安全人才队伍”的人才总要求,最新的人才行政令再次强调这点。
越来越多的员工家里装了各种各样的IoT设备,员工在家接入公司网络办公的现象也越来越普遍。巨大的威胁阴影开始笼罩在公司网络上空。
在第十五期钱学森论坛上,解放军保密委员会技术安全研究所郑建华院士作了题为《智慧城市建设与信息安全》的主题报告。报告指出,解决智慧城市建设中的网络安全问题,一方面...
微信公众号