Radiflow首席执行官兼创始人Ilan Barda 指出,CVSS评分最初是为IT系统开发的,对于工业系统来说往往不准确,这对企业来说可能是个问题。还有一些与SecurityWeek有联系的工...
本文将虚拟化技术引入到空间信息网络中,对空间信息网络资源的分类及虚拟化进行了研究,建立了空间信息网络虚拟资源管理器,设计了空间信息网络虚拟资源查找与调度流程,对...
近日,知名网络安全公司卡巴斯基发布《2019年网络威胁形势预测》,对APT、IoT、政治性报复、网络攻击新生力量等热门话题进行了探讨,安全内参翻译如下。
AI技术目前仍然炙手可热,但早已不是大公司独有。进入2019年,AI领域将出现哪些新兴的趋势?福布斯网站邀请了多位AI领域的企业人士,展望明年的AI应用新趋势。
三个漏洞结合使用,将赋予攻击者在目标Mac电脑上远程执行任意代码的能力。为了实现这一点,攻击者只需要诱骗受害者访问一个精心设计的恶意网站即可。
本篇概述了笔者在设计NDR/NTA产品过程中参考的国外领先产品界面,讲讲如何在满足行业共识基本要求的同时,体现自身技术优势以突出亮点。
在实际应用中,笔者发现很多用户还无法准确区分它们之间的差别,因此在方案选型时,会面临很多困惑。
来自CSO在线的调查,在大企业工作的232名网络安全人员根据最符合他们需求的严格定义评选出了网络安全技术平台需具备的重要属性。
针对英国议会在 2017 年 6 月遭受网络攻击一事,前外交大臣玛格丽特·贝克特在其带领的一份委员会报告中批评称,官方未能在此前做好应急准备。
研究人员观察到,网络犯罪组织Lazarus成功将后门植入了拉丁美洲几家金融机构。
本文详细地分析介绍了认知电子战的内涵和4种认知电子战项目架构,分别是:认知网络电子战, 自适应雷达对抗项目,自适应电子战行为学习,“破坏者”认知电子战系统。
对于人人网此前的用户协议和隐私政策,多牛传媒相关负责人告诉南都记者,将充分尊重和继续恪守既有的承诺,还会按照国内相关法律、法规的要求及时完善和升级。
本文在分析了数字水印防伪技术原理的基础上,提出一种利用光学水印进行银行凭证防伪的方法,设计并实现了一套包括凭证生成、打印、识别以及信息加密、打印监控等功能的防伪...
密歇根州立大学和约翰霍普金斯大学的最新研究发现,近期超过一半以上的个人健康信息(PHI)数据泄露是由于医疗服务提供者的内部问题,而不是因为黑客或外部因素。
这是 Positive Technologies 的研究人员解构了26款出自不同制造商和服务提供商的ATM机后得出的结论。他们发现,几乎所有ATM都扛不住网络或本地攻击者洗劫提款机。很多基本...
近日,戴尔EMC针对Dell EMC Avamar Server和Dell EMC Integrated Data Protection Appliance(IDPA)中的Dell EMC Avamar Client Manager发布了安全更新,以解决一个Critic...
美国在电子监控技术领域拥有一批世界知名的企业,本文结合国际互联网信息,对美国最新电子监控技术方案进行概览。
本篇将着重介绍 NSA 对骨干节点各种流量监测、劫持能力的建设。本文通过斯诺登泄露的一份近 50 页的目录文档显示,NSA 从 08 年就研制出了一大批用于监控、劫持网络骨干、...
中国移动运营着全球最大的移动通信网络,在关键信息基础设施保护方面开展积极实践,积累了一些经验。
发展可信计算技术与实施网络安全等级保护制度是构建国家关键信息基础设施、确保整个网络空间安全的基本保障。推广发展中国主动免疫的可信计算技术可以筑牢我国的网络安全防...
微信公众号