本文整理自2020北京网络安全大会(BCS)企业安全运营实践论坛上滴滴安全专家刘潇锋的发言。
本文全面更新了爱因斯坦计划的相关数据和2020年以来的最新进展。
镰刀,也会成为别人的韭菜。
禁止更新与下载微信、TikTok,特朗普政府又来了一记重击。
一群黑客利用现成设备、开源软件加一只背包,成功入侵了美国内政部网络。
本文分析了EDR产生的原因和背景,介绍了EDR遵循的安全模型及其工作原理,并分析了EDR所涉及的关键技术,最后对EDR的发展方向和运用前景作了预测和研判。
作者通过澳大利亚前总理Tony Abbott在Instagram朋友圈的晒图,发现了澳大利亚前总理Tony Abbott的详细护照信息。
政府掌握的信息和数据是一项国家级重要资产,这些信息资源可帮助信息机构提供更好的服务,提高政府部门信息公开透明度和行政效率问责制。
内外边界已经不再适用,我们需要一个更灵活的安全架构。无论用户身在何地,无论用户要访问什么应用,都应该能够非常灵活的受到安全架构的保护。
由于战争与和平之间的界线越来越模糊,并且大多数网络事件都处于武装冲突的阈值之下,因此有必须探究武装冲突之外网络武器使用的法律框架。
如果说当年的核威慑催生了美苏战略稳定的话,今天要靠网络威慑达成网络空间军事/战略稳定,注定不会成功。
本文主要介绍了NIST于2020年3月发布的最终版NISTIR 8170《联邦机构使用网络安全框架(CSF)的方法》(Approaches for Federal Agencies to Use the Cybersecurity Framewor...
企业是数据安全的治理主体。
SASE将软件定义的广域网(SD-WAN)和安全性集成到云服务中,从而保证简化WAN部署、提高效率和安全性,并为每个应用程序提供适当的带宽。
克里斯托弗·雷称,面对不断演变的新威胁,需要跳出传统框架进行思考,同时应具备飞速转换的能力,从而找到更有效率、更加敏捷、更有弹性的方法,获取在网络世界中与对手抗...
本文探讨了一个本质的问题:TikTok和Wechat到底有没有危害美国国家安全和公民隐私?
在大量的攻击事件中,往往存在着各种类型的攻击者。了解各类攻击者的动机、运用的工具可以更有效地识别自身面对的主要攻击者类型,从而更适当地配置自身的防御机制。
个人信息保护领域经常遇到与匿名化相关且容易混淆的术语,比如数据脱敏、加密、假名化和去标识化等。这些概念在不同的语境下可能有着不同的定义和法律效果,为此本文将从定...
IOC作为威胁情报最基础也是最直接体现效果的类型,我们有必要理清一下其核心特性和现实状况,同时也谈一下对其的评价标准。
FBI发布了第二次警报,要求私人和政府实体注意新型ProLock勒索软件。这些狡诈的黑客不仅为勒索加密文件,还窃取敏感信息和关键数据。
微信公众号