禁止更新与下载微信、TikTok,特朗普政府又来了一记重击。
一群黑客利用现成设备、开源软件加一只背包,成功入侵了美国内政部网络。
本文分析了EDR产生的原因和背景,介绍了EDR遵循的安全模型及其工作原理,并分析了EDR所涉及的关键技术,最后对EDR的发展方向和运用前景作了预测和研判。
作者通过澳大利亚前总理Tony Abbott在Instagram朋友圈的晒图,发现了澳大利亚前总理Tony Abbott的详细护照信息。
政府掌握的信息和数据是一项国家级重要资产,这些信息资源可帮助信息机构提供更好的服务,提高政府部门信息公开透明度和行政效率问责制。
内外边界已经不再适用,我们需要一个更灵活的安全架构。无论用户身在何地,无论用户要访问什么应用,都应该能够非常灵活的受到安全架构的保护。
App“偷听”个人谈话,推送商品,技术上可行吗?
与马斯克的畅想相比,中国科学家的扎实工作同样振奋人心。
克里斯托弗·雷称,面对不断演变的新威胁,需要跳出传统框架进行思考,同时应具备飞速转换的能力,从而找到更有效率、更加敏捷、更有弹性的方法,获取在网络世界中与对手抗...
本文探讨了一个本质的问题:TikTok和Wechat到底有没有危害美国国家安全和公民隐私?
在大量的攻击事件中,往往存在着各种类型的攻击者。了解各类攻击者的动机、运用的工具可以更有效地识别自身面对的主要攻击者类型,从而更适当地配置自身的防御机制。
个人信息保护领域经常遇到与匿名化相关且容易混淆的术语,比如数据脱敏、加密、假名化和去标识化等。这些概念在不同的语境下可能有着不同的定义和法律效果,为此本文将从定...
IOC作为威胁情报最基础也是最直接体现效果的类型,我们有必要理清一下其核心特性和现实状况,同时也谈一下对其的评价标准。
FBI发布了第二次警报,要求私人和政府实体注意新型ProLock勒索软件。这些狡诈的黑客不仅为勒索加密文件,还窃取敏感信息和关键数据。
2020年9月8日上午,国务委员兼外长王毅在“抓住数字机遇,共谋合作发展”国际研讨会高级别会议上发表题为《坚守多边主义 倡导公平正义 携手合作共赢》的主旨讲话,并提出《全...
俄“星”周刊日前刊文称,决定现代联合作战成败的要素中,信息可能对结局产生举足轻重的影响。
以制造业为核心的实体经济才是保持国家竞争力和经济健康发展的基础,也正是由于世界各国对于这一理念的普遍认可,才有了德国的工业4.0战略、美国的先进制造业国家战略、印...
三者如何衔接,又有什么样的联系与区别?
2019年全球恶意软件攻击级数量超99亿次。恶意软件会损坏或利用其感染的任何设备、网络、软件或服务器,破坏威力不容小觑。本文介绍了8种恶意软件并提出防治建议。
数据资产梳理、敏感数据识别、数据分类分级、数据访问控制、数据安全审计都是数据安全治理技术的范畴。
微信公众号