人工智能、边缘计算和供应链管控,是寻求组织转型的供应链领导者需要关注的一些主要趋势。
重点方向包括新型信息基础设施安全类、网络安全公共服务类和网络安全“高精尖”技术创新平台类。
2020年黑帽大会将有130多位安全大咖展示数十种新工具,本文安全牛精选出十一大安全工具。
TOP58月3日全球信安资讯 1FBI发布了有关Netwalker勒索软件攻击的快速警报\x26gt;\x26gt;\x26gt;\x26gt;信源:sec
本文将对这四种macOS恶意软件家族进行介绍,并详细描述其变种和演变过程。
我们迫切需要一个网络安全保护神,一个强大的类DISA部门。
2020年上半年,工作组进程在网络空间国际规则讨论方面出现分歧,工作组进程在“开局”的同时,更需要努力“破局”。
物联网设备第三方漏洞风险警钟频敲,能够保护物联网设备免受漏洞风险影响的唯一实体,就是物联网设备制造商本身。设备制造商应转变安全范式,确保将网络保护嵌入到每台设备...
本期我们将对GCSB《新西兰信息安全手册》中第20节“数据管理”中的“数据传输”、“数据导入和导出”、”内容过滤”及“数据库”进行介绍。
低轨卫星互联网星座可为军方用户提供更加多样的卫星通信服务,提升军事卫星通信性能弹性,满足未来军事领域信息化作战的需求。
容器应用飞速普及,上云趋势不可阻挡。但容器安全固有的五种风险:启用微服务、依赖不安全基础镜像、容器可见性不完整、容器通信不受限、容器配置不安全,仍需公司企业加以...
No More Ransom为勒索软件受害者提供免费解密工具,四年来帮助挽回6亿多美元赎金。
尽管微隔离的概念很简单,但是确定实现零信任微隔离的最佳方法却是难以捉摸,复杂且令人困惑。
数字丝绸之路建设的加速推进,让世界更好分享中国互联网发展经验,也凸显数字丝绸之路的世界意义。
研究人员总结了Deepfake音频的特点,Deepfake音频创作者为了创建更为逼真的音频,通常需要满足几个条件。
各提供移动金融客户端应用软件的金融从业机构和外部评估机构,应高度重视第三方SDK存在安全隐患的问题,认真排查客户端软件中嵌入第三方代码或SDK是否存在违规超限收集用户...
本文研究分析了1990年沙漠风暴行动、1999年科索沃战争、2011年利比亚战争和2001年至今全球反恐战争中发生的网络事件。这些案例分析揭示了几个重要的教训。
本文以智能制造为背景,选取制造行业中应用最为广泛的数控机床与机器人作为研究对象,分析了针对此类对象如何做资产识别的一些思路与实践。
中美两国在实施人工智能发展战略的多个方面中各有优劣势,美国的主要目标是保持在人工智能领域的领先地位。
欧盟冻结了相关资产,并对参与“WannaCry”、“NotPetya”、“Operation Cloud Hopper”攻击以及对荷兰禁止化学武器组织(OPCW)进行网络攻击的个人实施旅行禁令。
微信公众号