如何从零开始构建一套相对完善和成熟的企业安全体系?如何衡量企业安全建设的效果?
2020 年有 53% 的网络安全决策者计划迁移到零信任访问功能。
研究人员警告称,有网络钓鱼活动伪装成Microsoft Teams的自动通知消息,攻击目的在窃取Office 365收件人的登录凭证。
近日发布的一份报告显示,有九成以上的受访者都使用过人脸识别,不过有六成受访者认为人脸识别技术有滥用趋势,还有三成受访者表示,已经因为人脸信息泄露、滥用而遭受到隐...
“(5G)消息本身是相对独立的东西,随着5G而发展,但4G手机也可能被攻击。”专家解释道。
疫情背景下,促使欧方对于其数字经济发展质量与前景有进一步的反思。
Gartner 2020年终端安全成熟度曲线:针对终端的攻击持续增长推动了技术创新,终端检测响应与扩展检测响应成行业热点。
一年来,密码法的宣传普及和贯彻实施工作成效显著,取得了良好的政治效果、社会效果和法律效果。密码工作在法治轨道上稳步前行,全社会逐渐凝聚起知密用密的合力,构筑起维...
2007年一次秘密的实验证明,黑客可以通过一小段代码摧毁电网设备。
研究员近期捕获了一例响尾蛇组织攻击样本,该样本伪装为巴基斯坦-菲律宾相关合同协议,诱导受害者执行,窃取敏感信息。
据大赛主办方透露,该漏洞已被提交至特斯拉,由于技术原因,目前该漏洞仍在修复中。
美国国土安全部的网络安全与基础设施安全局发布了一份《CISA 2019财年风险脆弱性评估信息图》,本文旨在对这张信息图,进行分析说明。
在纳卡冲突中,各类无人机大规模投入战场并取得惊人战果,其无人机战术应用特点也将对未来战场规则产生一定影响。
从法律适用与定义、制度层面与权利义务三方面解读。
本文从全球治理的角度廓清了数字空间的概念、重要性及其治理的主要内容,奠定了数字空间治理的研究基础。
工商银行安全攻防实验室在行业内首次提出基于“战术+交付+技术”的银行系统0day漏洞挖掘方法模型,并运用模型发现首个高危0day漏洞。
本文从企业风控合规的实操角度观察《个人信息保护法 (草案) 》可能对实务工作发生影响的23个重要条款。
美国防部军事情报项目专项基金主要向“支持美军作战的战役级和战术级情报优先方向”之国防情报活动提供资金,包括传播针对他国政府或政治群体的虚假网络信息,或实施以他国政...
犯罪团伙Egregor声称已经入侵了看门狗并窃取了《军团再临》的源代码。
本周FDA宣布该工具已获得医疗器械开发工具(MDDT)资格。
微信公众号