拟议的《实施条例草案》赋予美国商务部长广泛的权力,以审查涉及“外国对手”的信息和通信技术与服务(ICTS)的交易,并建立了审查相关交易的流程。
谷歌研究人员透露,一组不知名的黑客在2019年期间利用了至少5个零日软件漏洞,黑客通过这些零日漏洞来破解电脑系统防线,以此攻击和监控朝鲜相关行业专家和研究人员的电脑...
美国白宫发布《美国保护5G安全国家战略》及《保护5G安全国家战略》,谋求建立5G安全的全球优势和领导力。
本报告将结合公开威胁情报来源和奇安信内部数据,针对疫情期间利用相关信息进行的网络攻击活动进行分析,主要针对疫情相关网络攻击态势、APT高级威胁活动、网络犯罪攻击活...
对于如何将隐私保护纳入滥用市场支配地位的规制框架,通过剥削性滥用规则还是排他性滥用规则去规范隐私侵犯行为,目前仍存在争议。
如何在保障安全的前提下应用生物核身技术已经成为大家关注的焦点,AI驱动将成为生物核身技术重要的发展方向。
本文旨在了解无效漏洞报告的根本原因,并建立一个预测模型以自动识别它们。
作为美军网络部队的全频谱作战“网络航母”,统一平台将对美军未来网络空间作战发挥重要影响。
2020年1月至今,工业企业的生产网络或办公网络遭受数十起勒索软件攻击,其中仅Ryuk勒索软件就感染了EVRAZ、EMCOR Group、EWA等多家工业企业。
从美欧到中国,从立法到执法,全球数据治理格局呈现“不变中的变化”与“变化中的不变”。
Dragos的报告对北美电力部门的所面临的威胁进行了全面研究,首次披露了电力行业可能面对的六大威胁场景,并为电力行业应对现实威胁提供了防御性建议。
营业收入、营业收入增长率、净利润、人均毛利排名
报告指出,对国家关键基础设施和经济体系的重大网络攻击将造成混乱和持久的破坏,其破坏程度超过加利福尼亚州火灾、中西部的洪水和东南部的飓风所造成的破坏。
究竟是哪几个交易所被盗了,黑客具体洗钱路径又是怎样的,田和李两位承兑商是在哪个环节参与的?PeckShield安全团队为你详细解密。
作为工业互联网的神经末梢,海量智能设备是连接现实世界和数字世界的关键节点,承担着感知数据精准采集、协议转换、控制命令有效执行等重要任务,其自身的安全性将对整个工...
物理空间和虚拟空间交相辉映,各种威胁行为者利用病毒的爆发,发动了大量以冠状病毒为主题的网络攻击,使全球抗击疫情一线的医疗卫生机构处于网络威胁的阴影之下,世界卫生...
个人金融信息是金融机构在提供金融产品和服务过程中积累的重要基础数据,也是涉及金融消费者信息安全的重要内容。
为配合NIST之前发布的《零信任架构》标准草案,NIST下属单位NCCoE本月发布《实现零信任架构》(草案)项目说明书,征求公开评论。该项目说明书瞄准的是零信任架构的落地实...
新冠肺炎的爆发对个人信息保护产生了巨大的冲击,安全法、规范等在此类突发事件下个人信息保护的相应指导是缺失的。
随着网络威胁的攻击手段愈发多样,我们需要使用一种新的技术对其进行发现。在这种背景下,NTA技术是一种非常好的手段帮助我们对网络威胁进行发现。
微信公众号