白宫网络安全主管部门、能源部、商务部、国土安全部等部部长,IT界“八大金钢”的半数以上企业高管、保险、金融、教育、非营利性组织等行业的高管,悉数到场。
不少人心存疑虑:人口普查数据如何做到安全保密,我的个人隐私会不会被泄露?
报告从企业可能面对的威胁、如何应对等方面,向企业管理者们科普了量子霸权、量子密钥分发等概念,并提出了制定信息保护计划的详细步骤。
持续扎根,引领数字化转型与数字身份领域行业发展
“五眼联盟”(Five Eyes)联合印度和日本发表了一份声明,呼吁科技公司为执法调查提供一种解决方案,以访问端到端加密通信。
新研究发现几乎每个安全产品本身自带漏洞,其根源是以高权限运行应用时未正确使用系统资源。
根据思科分析,2020年上半年,最严重也最常见的端点威胁是无文件恶意软件。
奇安信威胁情报中心命名为“黄金眼”的网络攻击行动,该项行动时间跨度长,影响面巨大,是一起罕见的以获利为目的、针对金融全行业的APT攻击。随着本案涉案人员的落网和尘埃...
《报告》围绕互联网基础建设、网民规模及结构、互联网应用发展、互联网政务发展和互联网安全等五个方面,力求通过多角度、全方位的数据展现,综合反映2020年上半年我国互联...
郑州警方发布消息称,警方依据《中华人民共和国网络安全法》,对郑州西亚斯学院、及负有领导责任的一名副校长和直接责任人进行了行政处罚。
该战略概述了国防部成为“以数据为中心的机构”所需的八项指导原则,四个基本能力和七大目标。
随着数字经济全球化趋势不断加强,围绕数据主权、数据资源争夺与合作的数据外交活动的重要性逐渐凸显。
红队和蓝队的打法逐渐提升并趋于成熟,已不再是单方面的攻击与防御,而演变为攻防博弈和几乎不限手法的对抗演习。
本文在初步介绍工业控制系统安全及密码应用后,从密码产品本身以及工业控制系统分层结构及特性来简析密码测评过程、指标与评估办法,并给出面向工业控制系统的密码应用测评...
第三代 AI 发展的思路是把第一代的知识驱动和第二代的数据驱动结合起来,通过利用知识、数据、算法和算力等 4 个要素,构造更强大的 AI,目前存在双空间模型与单一空间模型...
攻击路径的发现方式:情报驱动型,漏洞研究型,攻击模拟型。识别出共性问题之后,这个共性问题就是接下来要进行防御体系改进的一种输入。
西安秦岭野生动物园官方回应称,网站已暂停访问,将全面调查此次事件原因,对网站的防护系统进行升级维护,并已向公安机关进行报案。
本文讲的是一些最佳的身份验证应用程序和选项,虽然设置过程可能需要一些时间,但是一旦启用了双因素认证,一切就都安全了。
通过SHODAN进行评估,世界范围里目前至少有近万台Android设备可遭受或已遭受到“AdbMiner”恶意家族的攻击。
了解威胁建模框架、方法和工具可以帮企业更好地识别、量化和排序面临的威胁。如何正确使用ICS威胁建模助力工业网络安全?这个问题值得深度思考。
微信公众号