伴随网络规模的迅速扩张,网络黑客、病毒等大量出现,严重威胁着我们的信息安全。故此,必须加强网络信息安全建设。
一个高效且管理良好的金融控股公司理应为金融消费者提供充分的透明度、选择权、救济、信任和个人信息保护。
中科院历时近2年的数据收集和实验研究分析表明,在Internet上提供证书查询/虚假证书监视服务的CT Monitor,其服务质量都有明显缺陷、存在受攻击隐患。
与Gartner定义的SOAR不同,IBM的Resilient系统是由SOA、Case Management与AI & Human Intelligence三部分组成。
本文通过构建IT与OT融合的网络安全防御技术框架和体系,提高了对OT系统的安全加固、状态监视以及对威胁事件的监测预警能力,以应对工业控制系统面临的安全威胁挑战。
UC Berkeley等高校的研究人员创建了一个包含7500个“自然对抗实例”的数据集,在测试了许多机器视觉系统后,发现AI的准确率下降了90%!在某些情况下,软件只能识别2%-3%的图...
通过与手机厂商合作,在手机底层植入智能短信和智能识别陌生号码等服务,泰迪熊移动一方面“劫持”了大公司的短信流量,另一方面涉嫌“过度”收集个人信息。
“网络旗帜”演习于2019年6月举行,这是第一次根据新的组织结构进行演练,并根据新的任务评估标准来评估部队表现,以及持续交战的能力。
CLOUD 法突破了传统的数据存储地模式,将美国的执法效力扩展至全球并建立了以美国为中心的数据跨境获取体系,对我国企业合规、数据主权等带来巨大影响。
一款Go语言恶意软件正大量感染Linux服务器,其使用了多达6种传播感染方式,包含4个远程执行漏洞,2个弱密码爆破攻击。
由于安卓操作系统允许应用访问外部存储中的文件,用户通过 WhatsApp 和 Telegram 消息应用传输的媒体文件可被黑客篡改。
本文分析了传统纵深防御模型的不足,提出支持虚拟网络的主动纵深防御模型,以此为基础设计出云数据中心纵深防御架构,最后对其合理性、实用性与先进性做出评价。
人活在社会,必然每天都无法避免被其他“热血计算机”监视,必然进行信息交互,也必然被迫接受“查询语句”嗅探——这一切,最终构成了网络安全社会工程学入侵。
该病毒的特点之一是倾向于攻击数据价值较高的政企机构,且赎金普遍极高。
在监管机构看来,实时竞价涉嫌违反GDPR的核心是:实时竞价向大量广告投标公司大量且无差别地“广播”个人数据,并且对这些投标公司后续持有、处理个人数据的行为没有设置任何...
ESG 最近的一项研究发现,沟通和领导能力是一个成功的 CISO 需要具备的两个最重要的品质。
为了摸清SDK获取用户个人信息的合规现状,研究机构对60款常用App以及主流SDK进行了测评,发布《常用第三方SDK收集使用个人信息测评报告》。
本文概述了作者在加密恶意流量检测实践中的特征工程方法流程并分析最终使用的流量特征集合。
什么是国产化替代?为什么要进行国产化替代?如何进行国产化替代?相信很多人都有这样的疑问。
报告依托PT Application Firewall收集的Web攻击统计数据,聚焦于现代Web应用程序的主要威胁,同时深入研究了对特定部门攻击的统计数据。
微信公众号