危险!个人信息成商品,手机APP索权越界!
本文首先对零信任安全的背景、定义及发展历史进行介绍,然后提出一种通用的零信任参考架构,并以奇安信零信任安全解决方案为例,对零信任参考架构的应用方案进行解读。
2020年初启,美国智库“新美国安全中心”推出由19名国际问题专家联名撰写的研究报告《迎接中国挑战—增强美国在印度太平洋地区的竞争力》。
人工智能技术紧密契合网电空间海量数据特性,正极大影响和改变着人们对网电空间的认知模式。人工智能在网电空间的应用,正深刻改变军事对抗的样式,赋能军事力量运用,不断...
美国参议员Markey表示FTC应该创建具有双重目标的行业规则指南,让视频会议软件制造商在构建服务时有规则可以遵循,同时该指南可供用户在选择或审查在线会议软件时参考。
5G在智能领域有哪些应用场景?5G技术如何在生产网络落地,需要进行哪些改造?传统网络结构从刚性变得弹性之后面临哪些新的安全风险?怎样保障5G生产网络安全?
随着供应链的全球化和信息技术的广泛应用,针对关键信息基础设施供应链薄弱环节的网络攻击不断增加,由合作第三方供应商引发的网络安全事件层出不穷,供应链网络安全重要性...
新一代信息基础设施更广泛和深入服务于社会经济,其安全问题带来的后果更为严峻,需要有新的战略思路来增强安全能力。
资深市场人士向证券时报·e公司记者表示,济民制药的庄家找不到足够的散户接盘,铤而走险“盗号”,这是犯罪,应该得到严惩。
本文从APT供应链攻击的原理和检测难点进行分析,并借鉴各国政府、国外企业采取的措施着手,从政策、技术、安全意识培养等方面对我国APT供应链攻击防护和应对提出相关建议。
麻省理工学院研究人员制造了一种低成本的、毫米级新型芯片,可作为万物标签以打击供应链伪造行为。
CVE-2020-0796是内存破坏漏洞,精心利用可导致远程代码执行,同时网络上已经出现该漏洞的本地提权利用代码。在此,建议受影响版本Windows用户及时根据微软官方漏洞防护公告...
国际网络安全应急响应体系的重要运行机构是计算机应急响应组织(CERT)。CERT最早是20世纪80年代末为对抗突发的大规模网络安全事件而产生的,并逐步演变成围绕安全事件对抗提...
事实上,从一台未经保护的文印设备上盗取信息,要比想象中要更为容易。
新合同以发现最坏结果为导向,以丰厚资金招募外部测试攻击力量,或将成为未来检验高安全机构网络安全建设水平的重要手段。
安全自动化恰逢其时,但要真正落地并非易事。
攻击者声称,他们从Email.it的系统中窃取了46个数据库,其中包含明文密码、安全问题、电子邮件内容以及电子邮件附件等。
作为一个企业级会议服务平台,Zoom存在如此多的安全问题,难怪业界发出“Zoom就是恶意软件”的声音。
欧盟的网络制裁制度是一种为应对违反国际法和国家行为准则挑战的独特解决方案,代表了欧盟捍卫国际秩序,以及确保全球各国遵守网络空间公认准则而取得的重大成就。
来自亚太、中东和非洲的32个国家和地区的计算机安全事件响应团队参加了APCERT(亚太计算机应急响应小组)组织的国际网络攻击模拟演习,对各CSIRT的事件响应能力进行了压力...
微信公众号