Twitter数据保护官达米安·基兰表示:我们相信隐私是一项基本权利,而不是特权。现在是科技行业、民间社会和政府部门共同努力开发一个强有力的隐私框架的时候了,这个框架应...
本文结合最近颁布的国防授权法案与近期第20号总统政策令中的变化对“防御推进”概念进行解读。
量子信息科技(QIS)将引领下一场技术革命,给国家安全、经济发展、基础科研等带来重大变革。
在本文的例子中,我们看到了针对家庭宽带用户的单个 IPv6 地址的单一端口扫描,为什么会发生这样的事情呢?我们作为网络的维护者又应该如何保护好自己,防止受到这种攻击呢...
GandCrab v4.3勒索病毒家族其它模块有挖矿行为,并且使用感染U盘、感染压缩包、感染Web目录、VNC 5900端口爆破攻击等方式在局域网内扩散传播,使得其攻击具有一定的蠕虫病...
基于设备指纹的风控策略以及应用已经十分的广泛,但描述具体研究过程的文章很少,本文基于YSRC的尝试记录成文。
据《美国展望》杂志报道,为了加强数字技术研发工作,美国应成立一个专注于数字技术研发的民间机构,统筹各个政府机构的数字技术研发工作。
该白皮书显示,谷歌公司已经实施了一个“四步走”方针来应对数据事件——即通过违反Google安全性,导致其正在处理的客户数据遭遇泄露、篡改或破坏的行为。
OpenWorm项目试图数字化仿真地球上最简单生物秀丽线虫的思维。研究人员扫描并上传了秀丽线虫的神经图谱,可供人对之施以各种刺激并建模其反应。
美国国际政治理论大师约瑟夫·奈撰写《用规范约束网络冲突》一文,从国际规范的形成这一问题入手,分析在网络空间领域形成规范的可能性及方法步骤。
9月20日,特朗普发布公众期待已久的《国家网络战略》,这是其上任后的首份国家网络战略,概述了美国网络安全的四项支柱,十项目标与42项优先行动。
据《浙江省互联网发展报告》显示,仅2017年,浙江有72.8%的网民经历过个人信息泄露。
本文主要讨论个人数据定义及价值,个人数据在商业化利用过程中利益冲突与衡量,个人数据的现行保护框架,个人数据商业化利用规则及思考。
包括网络安全日趋专业化、单纯地解决一个问题已经远远不够、CISO在产品开发中享有话语权、高额、增值投资是新标准等。
情报不是越多越好,适合的情报才是实用的。
误区之二:互联网的开放互联属性使得归因溯源本质上困难而不可行。
各种基于算法运行的军用无人机、机器人、作战平台纷纷涌现,不断塑造着现代战争的新格局。但是人工智能装备突然失灵了,会出现什么后果?
为什么来自情报共享组织的网络安全威胁馈送会在价值上产生衰减而成为又一个噪音源?该如何解决此问题?
本文给出了一种基于大数据技术进行挖矿威胁场景的监测方法,从实践的检验来看有非常好的效果,挖矿相关行为会持续产生规律性告警,客户端及网络流量一侧也能准确捕捉到挖矿...
从2007年开始至今,360追日团队发现毒云藤组织对中国国防、政府、科技、教育以及海事机构等重点单位和部门进行了长达11年的网络间谍活动。
微信公众号