今年的 Black Hat 大会将关注的三大趋势:加密货币、医疗设备、机器学习。
本文从平台构建规划、使用案例等方面详细介绍了中国建设银行新一代企业级反欺诈平台的搭建过程与已达成目标。
设备指纹技术通过用户指纹为每个用户账户建立唯一的ID,一旦发现冒用身份登录行为,可及时拦截;生物探针技术通过采集用户在使用设备的按压力度、设备仰角、手指触面等使用...
在V5.45版本中CCleaner引入了某些新的功能,旨在为我们提供更准确的数据,并不会收集用户的个人身份信息。
汽车安全专家称,如果汽车制造商不对汽车软件加以控制的话,自动驾驶汽车可能会充满漏洞易被黑客攻击。
近日华盛顿突降暴雨,美国国家网络安全与通信集成中心设施建筑多处被严重破坏,该建筑当中分布着多个美国国土安全部(DHS)机构办公室。
本文将从时间发展角度介绍几种不同的常用于威胁情报交换的数据标准:IDMEF、IOMEF、OpenIOC和STIX。
态势感知技术会收集各类原始网络信息,收集过程中能统计各类产生网络流的未知IT信息资产,一定程度上消除了部分管理盲点;安全部门将同类安全运营数据收集至统一态势感知平...
情报不是越多越好,适合的情报才是实用的。
研究人员希望借助生物识别镜提醒人们,尽管世界各地的面部识别系统实施得非常广泛,但这种技术仍然处于早期阶段。
乌干达通信委员会已经向该国的各个电信公司和互联网服务供应商(ISP)提出了屏蔽当地以及国际色情网站的指示。
加密聊天程序 Telegram 的数据被伊朗国有电信商劫持,这次行动看起来是一次 BGP 劫持。
近日,谷歌发布一系列云安全工具,帮助客户安全访问资源,并为数据及应用提供更好的防护。
Code42 调查显示,72%的CEO承认,他们会从过去的雇主那里“窃取”知识产权。近一半的商业领袖和71%的市场总监(CMO)声称,他们都已经做了同样的事情。
本报告主要从地域分布、品牌分布、威胁分布等多个角度阐述国内网络视频监控系统的安全态势情况,并针对近年来发生的网络视频监控系统安全事件起因提出了相应的风险防范和安...
网站隔离的工作原理是为用户在选项卡中加载的任何域打开新的浏览器进程,谷歌这样做是为了隔离不同进程中不同站点的代码,从而在网站之间创建更难以渗透的安全边界,并防止...
多年ITP管理经验可以告诉我们,真正有效的“黄金标准”ITP是具备一些共性特征的。
据企业战略集团(ESG)和信息系统安全联盟(ISSA)去年发布的数据显示,54%的CISO认为CISO的成功取决于领导力,49%的CISO认为CISO的成功取决于沟通能力。
这份起诉书首次向公众披露了大量内幕性信息,如果相信特别检察官Mueller和司法部团队的诚实与专业,那么我们可以基于这些内幕性信息推断出这些信息的来源以及调查取证的手...
美国国安局审计检查员于2018年7月25日发布首份非保密审计概述显示,美国国家安局(NSA)在执行信息安全要求方面表现不佳,检查员提出的699项建议中76%的缺陷逾期未有改善...
微信公众号