本文主要以国外知名IAM(身份访问与管理)厂商PlainID公司的视角,思考了IAM架构现代化的问题。
持续对制度本身予以客观评估,识别问题并总结经验,才能让其日臻完善。
欧洲国际政治经济中心今年2月发布了《欧洲对技术主权的追求:机遇与陷阱》的文章,对欧洲提出的技术主权概念做了全面的分析。
西交苏州信息安全法律研究中心副主任朱莉欣以《关键信息基础设施安全国际合作的战略及法律研究》为题进行分享。
为验证自己的言论,DopplePaymer 勒索软件团伙在其所运营的一个暗网门户上发布了20份文档。另外,该团伙还加密了 DMI 内部网络的2583个服务器和工作站清单。
阿里巴巴集团法律研究中心副主任顾伟以《个人信息保护监管及新模式探析》为题进行分享。
用户的“合理期望”是处于隐身模式时,他们的通信不会被拦截或收集,而谷歌的做法涉嫌“故意欺骗消费者”,让用户误以为拥有对隐私的控制权,还鼓励他们如果想维护隐私,就要选...
本文将基于5G网络架构逐层分析5G网络存在的安全风险进行梳理分析,并从加强5G网络安全建设、建立安全风险分级分类保障机制、完善5G安全标准体系三个方面入手提出对策与建议...
城市轨道交通信息系统一旦停滞,车辆调度、故障报警、安全运维等各个环节都无法正常进行,后果将不可想象。
由于安全人员短缺,73%的企业在去年至少经历过一次入侵事件,47%的企业则达到了三次。
险些危害公众健康、引发人道灾难的网络攻击,披露出针对供水系统的国家级攻击成为各国忽视、却迫在眉睫的安全威胁。
针对当前全球广泛存在的贸易保护主义和网络供应链风险问题,美国东西方研究所近日发布了《化解技术民族主义:管理网络供应链风险的安全与信任方案》。本文为报告摘要翻译,...
可信计算作为支撑等保2.0核心技术体系的基础支撑技术,既能够为关键信息基础设施自身提供完整性保护,也能够为关键信息基础设施供应链安全管理提供有力支撑。
公安部第三研究所副研究员、中国信息安全法律大会专家委员会秘书长黄道丽博士以《<网络安全法>实施三周年回顾与展望》为题进行分享。
“分层网络威慑”核心内容包括塑造网络空间行为、拒止对手从网络行动中获益、向对手施加成本三个层次,并提出六大政策支柱以及75条政策措施,该战略是美近年来网络理念和网络...
为切实加强档案部门使用政务云平台过程中的档案信息安全管理,依据中央网信办印发的《关于加强党政部门云计算服务网络安全管理的意见》等文件要求,现提出以下意见。
Mayhem在2016年由美国政府赞助的黑客竞赛上首次现身,如今这款名为Mayhem的工具已经在美国军方手中得到了实际应用,该软件能够成功识别军用、商用飞机所使用的控制软件中存...
GitHub上的大量NetBeans代码库被恶意软件章鱼扫描器(Octopus Scanner)感染成为传染点,章鱼扫描器是专门为感染NetBeans项目而设计的后门。
所有攻击都是针对目标进行钓鱼攻击,从而试图获取其谷歌邮箱账号密码。这些诱饵冒充了一些权威人物,以诱使目标单击链接。
国外的研究人员发现了施耐德的代码注入漏洞(CVE-2020-7475),该漏洞可以使得施耐德PLC蠕虫化。
微信公众号