《威胁地平线2020》 呈现了未来2-3年里各个地区各行各业的公司企业将会面临的9大威胁。这些威胁按照日益碎片化的世界中反映日常运营的3个主题被分成了3类。
反响最大的数据泄露事件、曝光次数最多的APT组织、影响范围最广的安全漏洞……
笔者对以上的问题结合自身安全从业经验进行了一些思考与探索,试图将如何保障移动业务安全这个复杂的问题逐步拆解。在过去的一年中进行了一些具体性的方案实践,在此分享一...
24日,徐汇区人民法院对国内首例因视频网站“刷量”而引发的不正当竞争案件案进行一审宣判,受到侵害的某视频网站公司获赔50万元。
2014年后,人工智能逐渐成为中国私募市场的“宠儿”,投资风口也逐渐形成。亿欧智库最新推出的《2018中国人工智能投资市场研究报告》中,挖掘了14个行业中最受追捧的细分领域...
让所有这些各不相同的实体协同一致地工作需要一点精心细致的努力。而恰当地加强此类多样化云环境的安全,本身也存在诸多挑战!每个供应商都有各自的策略和网络安全措施。但...
研究人员却发现,通过听取并分析显示器无意发出的超声波,可以收集到屏幕上显示的大量信息。
本文将解读从《管理办法》到《等保条例》给等级保护工作带来的改变。
美国、澳大利亚、加拿大、英国和新西兰是Five Eyes情报共享网络的成员。美国和澳大利亚这两个盟友采取的措施,正促使前加拿大安全官员敦促加拿大政府采取同样的行动,并禁...
VIPKID安全负责人靳晓飞应邀出席2108网络安全生态峰会并分享了VIPKID在《安全漏洞管理平台化的探索与实践》,以下便是本次演讲纪要。
身份认证与访问控制是构建系统安全架构的第一道关卡,也是核心,而一体化零信任架构是发展趋势,也将成为云计算和大数据等新技术平台安全的基石。
零信任安全是什么?为什么需要零信任安全?谁对零信任安全负责?什么时候引入零信任安全?如何实现零信任安全?
美军对其云计算是如何提安全性要求的,遵守什么原则,对信息如何分级,如何对各类基础设施进行风险管控?本次为大家献上一份珍贵资料:《美国国防部云计算安全要求指南》。
对于容器安全性,有许多开源工具可以帮助开发者避免遭遇安全问题,本文介绍了 9 个实用的 Docker 安全工具。
W.Scott Stornetta被公认为“区块链之父”。他也是密码学和分布计算领域的知名人物。他在与Haber共同撰写的论文中首次提到区块链架构技术,该论文描述了一种称为“区块链”的数...
在美国国防工业协会8月22日举行的活动中,负责研究和工程的助理国防部长玛丽·米勒阐述了定向能武器、人工智能、量子科学和下一代通信等技术的更多细节。
前美国联邦检察官Roscoe Howard将担任中兴通讯的特别合规协调员,确保中兴通讯遵守所有美国出口管制法律法规。特别合规协调员将负责监督中兴合规10年时间。
T-Mobile公司周四晚间披露,在黑客获得对其系统的访问权后,“一小部分”客户的个人信息被窃取了。其代表表示,今次数据泄露违规行为影响其7700万客户中约3%的客户,约占230...
据《连线》网站报道,你可能认为只有通过观看电脑屏幕才能看到屏幕上的东西。但一个研究团队发现,他们能够通过监听和分析显示器正常发出的超声波,收集到惊人数量的信息,...
本文为量化派安全总监在数据安全建设实践中一些的思考和经验,希望对数据安全建设感兴趣的朋友有一些指导和帮助,同时也是对自己的总结。
微信公众号