泄漏信息中包括超过3万份业务合作伙伴信息和超过4100份员工文件。
走“市场带技术”的道路,通过自主研发掌握CPU的核心技术,建立自主可控的信息技术体系,我们失去的只有锁链,得到的将是整个世界。走“市场换技术”的道路,通过引进技术发展...
报告对国内外数据交易实践、事件、行业规范、交易特点做一个全面的归纳和梳理,对欧盟、美国在数据交易政策法律的现状、动态与趋势进行全方位的考察与研判,同时分析我国大...
本篇文章关注对于保护网络和信息系统安全至关重要的网络安全信息共享问题。
从“太阳风”供应链攻击事件到克罗尼尔网络勒索攻击事件,都使美国拜登政府以网络安全事件调查与处置为牵引,逐步健全相关安全机构,出台一系列安全政策。
相较之前版本,2021版文件基于新的国际信息安全形势和国家安全利益,阐述了许多新的立场、观点。
本文旨在通过对《个人金融信息保护技术规范》的解读,梳理规范中有关安全检查与评估的要求,并结合相关国家标准、评估指南以及金融行业特点,为金融机构提供开展个人金融信...
NIST SP 800-160卷2《发展网络弹性系统:系统安全工程方法》发布征求意见。
新公司将拥有超5亿用户,加速推动消费者网络安全转型,迈向以信任为核心的新阶段。
即使是微软、谷歌、IBM或Facebook这样的大公司开发的软件都可能会因为对Unicode码风险意识的缺乏,被一些精心设计的Unicode码骗过。
现存由政府主导、单边主义盛行的网络空间治理版图,也将被迫向多利益相关方的、多边主义的网络空间秩序转进,网络安全态势正在发生重大变化,维护网络空间安全面临越来越多...
从2017年开始,黑帽安全大会就设立“武器“频道,供网络安全社区介绍和发布安全工具。
将电脑电源信号灯的轻微闪烁,还原为扬声器的实时音频数据。
对企业自身网络的运行状况和实时状态全面准确的了解,即企业网络可视化,是企业网络安全管理的前提
下面我们就列出从以往ICS攻击中可以学到的五大重要安全经验。
对人民群众反应强烈的非法利用摄像头偷窥个人隐私画面、交易隐私视频、传授偷窥偷拍技术等侵害公民个人隐私行为进行集中治理。
DESOLATOR技术以深度强化学习为基础构建一套资源分配与移动目标防御部署框架,帮助车/机载网络识别出最理想的IP更替频率与带宽分配方案,借此建立起长期且有效的移动目标防...
过去几年来,台湾科技行业一直笼罩在勒索软件攻击的阴影之下。
文章分析了工业互联网安全在产业政策、标准体系、产业结构、产业规模等方面的发展现状,研判了工业互联网安全产业面临的历史机遇和发展趋势,提出了构建新一代工业互联网安...
基于SP800-175A的基础性规范意义,本期简报优先对SP800-175A的重点内容进行了整理。
微信公众号