针对当前物联网安全态势感知系统缺乏通用性、过分依赖专家知识的缺点,提出了一种基于改进D-S证据理论的物联网安全态势感知方法。
研究员监测到F5 BIG-IP漏洞在野传播过程,同时也发现了EnemyBot僵尸网络利用该漏洞进行传播。
本文从金眼狗的新活动入手,文末会披露金眼狗团伙所在的Miuuti Group组织。
Clearview AI 除了不再向私营公司和非执法实体出售其应用程序外,它还将终止与伊利诺伊州的所有合同。
元宇宙或将为恐怖主义提供新的发育土壤,成为恐怖势力的主要动力,成为实施恐怖主义的主要平台等,此问题应引起高度重视。
本文整理和归纳了师生网络安全意识教育和培养的主要关注点和开展方式,并对师生网络安全意识教育和培养的知识体系提出建议。
随着云服务不断升级,虚拟身份的出现,云上权限管理难度也成指数级增长。
报告从流行恶意挖矿威胁、挖矿木马传播方式以及恶意挖矿趋势等方面向社会公众发布2021年恶意挖矿威胁趋势分析情况。
GDPR 不仅背离其制度设计初衷,而且宽泛个人信息,模糊个人识别,泛在个人信息处理,正使其实施陷入无解的困境
俄乌冲突中的网络行动可能引发美俄核危机。
随着信息从支撑生产生活的物质运用,进一步走向直接影响个人认知和社会导向,武器的信息化将不可避免地向信息的武器化转变。
此事的真相,需要引起我们中国从民间到政府的高度警惕。
本文提出新的威胁形势下电力监控系统网络安全防护技术提升的途径。
零信任建设中的效果评估和IT审计重点。
指南概述了如何将 NIST 风险管理框架应用于实施零信任架构。
该标准适用于APP提供者遵循最小必要原则规范其对用户个人信息的处理活动,对于企业有较强的参考价值。
在本文中,我们将探讨CISO在威胁检测方面面临的主要挑战,以及改进安全运营的关键问题。
虽然科洛尼尔管道攻击可能已经过去,但勒索软件仍然是现代企业的生存威胁。
打造中越跨境经济合作区互联网数据跨境联盟,集中力量为中越跨境经济合作区建设服务。
网络行动是战略工具而非战争武器。
微信公众号