国会立法网站Congress.gov系统临时宕机并“短暂影响到公众访问”。
过去12个月里,94%的受访者经历过某种形式的工业物联网(IIoT)或运营技术(OT)系统攻击。
本文回顾了形式化方法传统的应用方式,指明了形式化方法在 AI 系统中的五个独特挑战。
金刚象是具有南亚某国军方背景的APT组织,攻击活动最早可追溯到2021年;一年多的持续攻击已经影响到巴基斯坦、阿联酋、尼泊尔、沙特阿拉伯、斯里兰卡、马尔代夫等印度周边...
中国企业应对美国域外数据管辖有哪些策略?
对于一个处于战争状态的国家,监控冲突地区的移动蜂窝网络可以获取最全面的移动设备活动视图。
Twitter社交网络在近一个小时内对全球用户在网络和移动设备上完全不可用。
冬奥网安“零事故”经验的核心是中国方案。
时代在改变,组织对未来安全领导人的要求也正在发生变化,CISO的角色定位需要更加广泛和复杂。
笔者结合参与相关工作的经验,就《数据出境安全评估办法》的主要制度进行解读,并澄清部分常见误解。
数据表明他们更喜欢基于开放标准的解决方案。
本文从列举信息化项目采购需求管理工作中存在的问题出发,多方面分析问题产生的原因,并提出了对应的建议。
“零事故”应该成为千行百业网络安全建设的新目标。
朝鲜黑客通过“面试”目标企业员工的方式从全球最热门的加密货币游戏Axie Infinity窃取了6.2亿美元加密货币。
以下梳理了近两年发生的五起真实软件供应链攻击事件,通过案例分析给出应对建议,以便组织更好防范供应链攻击威胁,以免造成严重后果。
在Robert Sloan和Richard Warner两位教授看来,告知同意困境就好比醉汉在路灯下寻找丢失在远处公园的钥匙...
维护数据的州政府水资源部表示,所有文件已被加密,无法再被访问。
如何建设云原生安全防护体系,为企业云平台建设和应用云原生化改造提供安全保障,成为各大企业在数字化时代面临的重要问题。
本文着眼车企与用户的协议及隐私政策,希望通过对条款的梳理说明常见的合规风险,探究解决方案,以彻底消除此类问题,保障用户的权益。
理解如何高质量开展自评估具有重要意义。
微信公众号