前段时间在YouTube上曝出的美国六岁小女孩Olivia控诉妈妈在Facebook上晒其照片的视频,曾引发众网友的热烈讨论。这对我们来说可能是新闻,而在美国,可能是孩子自我保护意...
PowerShell其实已经被广泛运用于不同规模的攻击活动,可以预见再未来几年仍是攻击热点技术。PowerShell事件日志作为企业受到攻击时进行监测预警的重要数据支持必须充分发挥...
本报告中详细总结介绍了区块链改进医疗、制造业、运输业和农业等领域的10个案例,并将区块链相关的10个关键问题进行回答,集中回答了区块链的安全性等关注度极高的问题,最...
本文就列出8个安全领域经常会遇到的流行词,帮读者看清它们的真相。
本文将从struts2漏洞出发,研究struts2安全机制从无到有的过程,研究漏洞发生的原因以及修复的方式。
2016年以来,杭州公安机关采取“追源头、摧平台、断链条”的方式,开展侵犯公民个人信息线索排摸、打击整治等工作。打击侵犯公民个人信息犯罪案件量逐年翻倍递增,近三年来共...
鉴于SDP在安全性、可扩展性、可靠性和灵活性上的创新,公司企业有十大理由需要重新考虑如何进行安全远程访问。
外媒报道称,美国警察现在使用的搜查令,可以授权他们通过Face ID访问iPhone。
本文主要介绍SEC530课程:可防御的安全架构。
山寨微信巨大利益背后,有着一条「买卖激活码」、「做分销」的完整利益链。
守好网络这块阵地,公安机关责无旁贷。为适应时代变化和形势需要,1998年,公安部成立公共信息网络安全监察局,2008年更名为网络安全保卫局。20年来,全国广大网安民警在打...
在近几年的局部战争中,无人机的使用品种和架次急剧增加,这引发了全世界研制无人机的热潮。那么,目前的无人机在往哪个方面发展呢?在这里,我们将从六个方面一览无人机的...
本文要讨论的,是可以帮助公司企业根据自身情况现实应用 NIST CSF 的五个步骤。
本文从军工企业信息安全保密管理的角度出发,结合军工企业信息系统、信息设备和存储设备安全保密管理实际情况,从构建军工企业信息安全保密管理体系文件框架和结构设计、文...
本文将重点讲述我们对云IAM的理解、方案设计以及部分重点模块的解析。
办理侵犯公民个人信息案件,应当特别注意以下问题:一是对“公民个人信息”的审查认定;二是对“违反国家有关规定”的审查认定;三是对“非法获取”的审查认定;四是对“情节严重”...
网站的反爬虫策略包括基于数据包字段的反爬虫策略、基于用户行为的反爬虫策略、基于网站流量统计和日志分析的反爬虫策略。
浙江省东阳市公安局侦办历时一年多,查明一团伙贩卖公民个人信息50多万条,先后抓获涉案人员46名,追缴赃款100多万元,扣押电脑20多台、手机60多只。
图数据库是基于现实世界的描述,非常易于理解,也非常容易能形成信息之间的链接,可以轻松遍历整个图来对欺诈活动进行实时侦测。
漏洞管理(VM)是每个全面信息安全项目的必备基础,不是什么可选项。事实上,很多信息安全合规、审计及风险管理框架都要求公司企业拥有并维护好漏洞管理项目。
微信公众号