美国国际政治理论大师约瑟夫·奈撰写《用规范约束网络冲突》一文,从国际规范的形成这一问题入手,分析在网络空间领域形成规范的可能性及方法步骤。
从2007年开始至今,360追日团队发现毒云藤组织对中国国防、政府、科技、教育以及海事机构等重点单位和部门进行了长达11年的网络间谍活动。
几天前,俄罗斯黑客Peter Levashov在美国联邦法庭当堂认罪,包括欺诈、共谋、计算机犯罪和身份信息盗窃等数项罪名。,这位在国际间活跃了十余年,创立了臭名昭著的Kelihos...
软件安全开发生命周期近年正被全球安全行业和大量软件产品研发企业所重视,国内越来越多的互联网企业、金融类企业和其他企业也已纷纷开始实施S-SDLC。
供应商多如牛毛的安全市场中,是什么让初创公司脱颖而出?投资专家和前创始人与您共同分享期间秘诀。
设备指纹技术通过用户指纹为每个用户账户建立唯一的ID,一旦发现冒用身份登录行为,可及时拦截;生物探针技术通过采集用户在使用设备的按压力度、设备仰角、手指触面等使用...
多模态接口以及机器学习和其他形式的人工智能技术的进步正在深刻地影响着人机交互。市场和商业模式创新同样影响着人机交互,新的、规模巨大且有利可图的相邻市场正在开放,...
物联网安全在今年达到顶端位置。
很多CISO和安全人员都将虚拟桌面基础设施(VDI)和其他远程应用解决方案视为安全屏障。事实上,VDI对网络罪犯来说不过是小小一道坎而已。
在本文的例子中,我们看到了针对家庭宽带用户的单个 IPv6 地址的单一端口扫描,为什么会发生这样的事情呢?我们作为网络的维护者又应该如何保护好自己,防止受到这种攻击呢...
根据IT用户评价,IT Central Station评出了十大IAM产品。
每个身份及访问管理平台部署模式,无论是现场部署还是云端部署,都有各自的取舍和不同资源要求。
打击与治理网络犯罪法律有待进一步完善,业内人士建议法律规则与技术规则需彼此交融。
想要保护自身,保护自己的设备和身份,就要在日常生活中结合使用杀毒软件和VPN软件。
对于金融企业来讲,信息安全不是其主业,那么信息安全在金融企业内到底是什么定位?信息安全部门到底要做什么?他们的目标是什么?怎么样构建一个适合的信息安全体系以达到...
本报告通过引入联网电力系统网络安全威胁指数,从设备资产和WEB资产两个角度,结合漏洞威胁等级、探测次数和攻击次数,对我国不同地区的联网电力系统安全威胁指数进行了综...
本文总结了目前国内外智慧城市标准化工作的现状,提出了新型智慧城市的技术参考模型(TRM)、基于OODA模型的城市综合治理与运行信息流程、标准体系框架及评估指标体系,并...
美国将人员标准的问题视为网络安全人才建设中的一项极为重要的课题,过去十余年专门就网络安全人员标准的研究、编制和应用开展了大量工作,目前已形成一套以“NICE网络安全...
本文笔者结合人工智能在客服中心的应用现状与所面临的风险,提出了相应的应对策略。
情报不是越多越好,适合的情报才是实用的。
微信公众号