以色列工业网络安全公司Claroty开发的Evil PLC攻击技术解析。
网络空间并不太平,网络安全工作任重道远。我们要坚定信心、下定决心、保持恒心、找准重心,坚决防止形式主义,强化风险意识和危机意识,树立底线思维,做实各项防护措施...
本文提出基于数据运营安全的个人信息保护策略,让个人信息保护满足合规性要求,在数据使用过程中追溯个人信息的流动,对数据的全生命周期进行保护。
研究员发现三种不同的攻击场景。包括将PLC武器化以实现初始访问、攻击移动集成商以及将PLC武器化为蜜罐。
美国土安全部监察长办公室提供4项建议,以帮助 CISA提高共享网络威胁数据的质量。
寻求新的量子计算软件算法,以用于未来指挥控制通信和智能系统中的机器自动化和机器学习。
以下收集整理了10款可以免费下载和使用的开源版软件防火墙产品。
该研究弥补了现有针对网络协议软件漏洞根源性分析方法的缺失。
在“红药丸”手机所用技术是否真能实现普林斯声称的“不可能被跟踪、监听和破坏”之外,“信任”更是其难以回答的另一个重要问题。
本文基于对虚拟货币发展现状与监管政策的研究分析,拟以两起涉及电信网络诈骗和网络赌博的实际洗钱案件为例,剖析虚拟货币洗钱风险防控面临的挑战,并提出洗钱风险防范和治...
评奖涵盖了网络、端点和云等领域的众多热门安全产品。
俄罗斯《个人数据法》修正案增加个人数据跨境传输的前置程序。
杭州互联网法院聚焦个人信息保护领域的突出问题和人民群众的重大关切,在成立五周年之际,特别发布“个人信息保护十大典型案例”。
如何建立长效的数据治理方法及制度,不断提升金融数字风控水平,充分激活数据要素潜能,是基层央行履职中面临的一个重要课题。
正值该条例实施一周年之际,我结合我国关键信息基础设施当前面临的严峻安全挑战,谈几点思考。
包括大模型、生成式AI、AI4S、知识驱动、超级自动化等。
Gartner发布扩展沉浸式体验、加速AI自动化和优化技术人员交付的关键新兴技术。
研究员近期检测出PyPI源遭多次投毒攻击,这些恶意包在安装时会自动下载运行含有恶意行为的程序。
应用攻击威胁日益严重,令企业深陷恶意软件、中断、盗窃和错误配置利用的风险之中。
这是阿根廷“历史上针对公共机构的最严重攻击活动”。
微信公众号