光大银行生产云建立持续联动的安全防护平台,将多种安全机制与循环运营的安全模型相结合,以保障持续的动态安全。
针对数字化浪潮下的信息安全与风险管理趋势,需要建立一个信任和弹性的IT环境以及相应的治理结构和流程。
2019年上半年,数据泄露事件及风险、有组织的分布式拒绝服务攻击干扰我国重要网站正常运行、鱼叉钓鱼邮件攻击事件频发,多个高危漏洞被曝出,我国网络空间仍面临诸多风险与...
安全研究员利用数码摄像机使用的图像传输协议中的多个漏洞,经由恶意 WiFi 连接通过勒索软件感染一台佳能 EOS 80D DSLR 相机。
为了构建更强有力的网络安全态势,美国政府各机构必须采取三个步骤来修正其目前的不足之处。
纽约州州长签署《禁止黑客和改善电子数据安全法案》,以保护个人免受安全漏洞的影响,以及针对提供特定身份盗窃保护和缓解服务的修正案。
随着对关键基础设施的攻击总数不断增加,对石油和天然气公司有特殊兴趣的攻击者仍在积极行动,并在不断拓展他们的活动范围。
本文将探讨可信任的软件的问题,也就是软件环境的白名单实现方案,以及该白名单方案当前面临的挑战与应对方案。
ML和AR将能够为分析员和指挥官提供额外的人工智能服务,这些服务通过使用这些新技术解锁。
近期,部分主要国家或组织发布了多个5G安全领域相关报告或提案,这些报告和提案或直接或委婉,却都将中国及中国公司作为竞争对手甚至是封锁对象。
《草案》对21种常用服务类型App的功能、最小信息收集范围及对应最小权限范围进行了规定。
杜跃进在2019中国网络安全年会上,发表了题为《直面现实,网络空间安全能力亟待升级》的演讲。
在互联网时代,普通用户有机会摆脱信息透明人的“宿命”吗?目前来看,答案似乎不容乐观。
公安机关是掌握大数据量最大、种类最多、准确度较高、使用较早的政府部门,在服务群众、维护社会治安方面取得了很好的效果。
博通买下赛门铁克企业安全业务是要进军网络安全,还是要挺进企业级基础设施领域?是为财务报表更好看,还是能够带来业务融合效应?
本文依据对典型APT攻击事件过程的分析,提炼出的被攻击者安全防护体系的薄弱环节,并依据业界最新提出的PPDR 安全防护体系建设理论,阐述了传统防御体系的未来发展目标与方...
报告称,在反恐中使用人工智能本身并不是错误的,本文提出了将合法使用人工智能作为自由民主国家反恐预测方法的一部分的必要条件。
研究员称针对5G网络有3种类型的攻击,分别是移动网映射Mobile network mapping (MNmap)、bidding down和窄带IoT(narrowband Internet of Things)设备电池耗尽。
有必要从战术变革的角度、以历史的眼光来重新审视颠覆性技术的基本概念、主要特征和形成机制,为新时代的战术变革提供技术支撑。
据民警透露,王某倒卖的数据,里面涉及微信号、订单号、支付宝交易信息、酒店开房信息、邮箱信息等等。
微信公众号