半年前,荷兰情报部门在挫败一起俄罗斯间谍活动后,英国调查人员顺藤摸瓜获得了一份包含305人的名单,这些人被认为都与格鲁乌存在关联。如果这份名单的真实性得到确认,对...
10月4日,欧洲议会投票通过《非个人数据自由流动条例》,该条例有助于在欧盟单一数字市场战略下推动欧盟打造富有竞争力的数字经济。以下是前哨摘译的相关报道和背景信息,...
吉尔斯腾.尼尔森在华盛顿邮报举行的一次活动上声称,中国是全球开展情报活动最积极的国家之一,中国还制订了“通过信息宣传活动影响美国民意”的长期战略。
苹果的专有安全工具正在不断扫描出站流量,它可以分析出存在恶意软件或其他恶意活动,不过现在看来,没有发现任何东西。
Alphabet的Chronicle安全业务部发布 VirusTotal Enterprise,为安全人员提供新工具和功能以追捕恶意软件。
股价/市值大幅下挫的科技公司包括苹果、亚马逊、Super Micro、中兴、联想等。
鉴于目前的状况,我提议网络空间负责任国家行为应遵守“5个准则”,目的是使各国在网络空间活动的技术、运营和政策层面达成深度共识。
网络安全硬件市场第二季度销售额略有下降,因为主流供应商,比如思科系统和 Palo Alto Networks ,挤占较小型竞争者的份额而巩固自身地位。
美国总统特朗普、副总统彭斯相继无理指责“中国正在干预美国的中期选举”引起了美国国内的舆论热议,就连一向跟踪研究中国所谓“网络行动”的网络安全公司与专家都普遍表示,上...
本文提出网络立法规制的三种方法,即实体规制法、程序规制法和类型规制法,并尝试探讨三种方法的科学性。
本节讨论并强调了国家建立、审查和更新国家危机管理应用程序、功能协议和标准的能力。并指导如何对不同危机管理技术执行过程中涉及的利益攸关方的表现进行评估。
无论是Amazon还是Apple,还是CIA还是其他安全部门,操作系统各不相同,你很难做到仅仅靠一个rootkit搞定所有的系统,而且是搞定跟外网隔离的系统,搞定所有流量都会受到审...
IACD的目标是通过集成、自动化和信息共享来显著地改变网络安全防御的时间线和有效性。
在现有学科和安全产业体系下,密码人才培养具有一定的局限性,本文提出了几个方面建议来做好密码人才培养工作。
“遗嘱司法证据备案查询系统”将司法电子证据与遗嘱登记融合,这将让遗嘱保管更加具备司法公信力,也让遗嘱更安全。
物联网的世界,到底是由哪些玩家组成?
和AI一起听小鸟的叫声吧,它可能会给你一些“惊喜”。
谁在说谎?彭博社?苹果?亚马逊?超微( Super Micro )?
受害者认为AT&T未能遵从其安全规程,让黑客得以实施SIM卡替换攻击,诱骗手机供应商将自己的手机号转移到罪犯控制下的SIM卡上,然后重置口令并侵入与该手机号绑定的各种账户...
研究结果表明,入侵检测等领域得到提升,但恶意软件混淆、社会工程策略以及高级持续威胁(APT)的复杂性也在快速增加。
微信公众号