《华尔街日报》今日发表的一篇文章警告称,一些基于Gmail的第三方邮件App竟允许自己员工阅读用户的邮件,用以优化其服务体验。
PROPagate可以说是一种相对较新的代码注入技术,该技术利用了合法Windows GUI管理API和函数的通用属性,并且影响的主流Windows版本上的多个应用程序。
网络赌球看似简单,实际上里面机关重重。
本文试图就未成年人网络保护的重点问题进行双向思考,提出相应的制度建议。
本月早些时候,WiFi联盟发布新闻公告,正式推出WPA3。
事物的发展总是会带来双面的影响,移动技术在推动企业业务发展的同时,也呈现出了一些令人担忧的发展趋势。
为了构建系统性网络安全防护体系,我们提出通过采取十大措施推动该项工作,具体措施为:转观念、立规矩、变可视、建防护、定策略、做检查、促整改、找帮手、推等保、报预警...
本文介绍了如何利用微软全套产品搭建零信任网络。
近日,腾讯安全平台部总监、Tencent Blade Team负责人胡珀对外揭秘了腾讯AI安全布局和最新进展。
虽然有多年的制裁、诉讼和其它打击黑客的尝试,但是针对美国的黑客行为仍在继续。专家警告称,要想这种情况得到控制,或许需要20年时间。那么为何如此难以阻止黑客呢?
“净网2018”专项行动开展以来,河南警方已侦办涉网违法案件3005起,3188名嫌犯被抓落网。
Zerodium公司在基于UNIX的操作系统上为零日漏洞提供了高达50美元的收购价格,包括OpenBSD、FreeBSD和NetBSD。同样额度的价格提供给了针对Ubuntu、CentOS、Debian和Tails等...
本文论述了从“代码即法律”,即产生法律效果的代码的传统概念到“法律即代码”,即将法律转换为代码的新兴概念的转变。“代码即法律”是指随着数字技术的出现,代码逐渐成为规范...
本文将带大家了解一下英国网络安全业务的顶尖企业。
从大家的反馈可以看出过去一年中有许多改变,比如制度的完善、意识的改变、观念的改变等。
本文介绍了美国企业遵守COPPA的六步法、欧盟GDPR中的儿童信息保护规定对带来企业的影响、我国主要科技公司的儿童隐私保护政策,并提出建议和总结。
两种攻击是被动式攻击,意味着攻击者能够观察 LTE 流量并确定目标详情,而第三种攻击可导致攻击者操纵发送至用户 LTE 设备的数据。
新型恶意软件监控剪贴板,发现有数字货币转账地址会自动替换成攻击者控制的地址,文中讨论的这款劫持器监控的密币地址超过230万个!
安全意识工作就是管理人的风险。为了管理人的风险,必须改变人的行为。BJ Fogg模型 “Behavior=Motivation×Ability×Trigger 行为 = 动机 × 能力 × 诱因”,这一模型对改变行为...
美军从2012年起率先在军事大数据研发领域占据先机。可以看出,美军大数据能力研发,对掌握战略主动权、全面获得制认知权、拉开与其他国家在军事信息关键领域的竞争差距,都...
微信公众号