推动探索个人信息保护认证国际互认,在数字经济国际合作中发出中国声音。
马斯克还记得要开源Twitter算法吗?
在勒索软件去中心化的背后,一些最危险的勒索软件组织依然是关键目标和重大数据泄露事件的幕后黑手,以下是2023年值得关注的勒索软件“五大家族”。
指南尝试在我国现有立法框架下,对隐私计算技术应用的合规问题进行梳理和探讨,对隐私计算技术面临的合规挑战进行分析,并提出一些合规要点。
美国网络司令部2022年八大高光时刻。
DDoS仍然是破坏网络和降低卷入社会政治动荡国家士气的有效工具,每天都会发生新的攻击。
AV-TEST统计数据显示,2022年在Windows平台上发现了近 7000 万个新的恶意软件样本;macOS 上只有大约 1.2 万个恶意软件。
提出了一种实时重构企业主机攻击场景的方法和系统,开发了一种与平台无关、基于内存、审计日志数据的依赖关系图抽象方法,用于解决事件的高效存储和分析问题。
关于打击为犯罪目的使用信息和通信技术全面国际公约的总则、刑事定罪条款及程序措施和执法条款的合并谈判文件。
现在,Google Cloud已经在内部ALTS协议上启用了其中一种算法。
本次论坛以“共筑安全,共创发展”为主题。
报告用“一个全新发展格局”和“技术创新、产业突破、生态构建、发展环境”四大维度对我国“5G+工业互联网”发展进行了全面分析评估。
美国网络防御援助协作组织(CDAC)发起人、摩根大通前CISO首次揭秘该计划。
本文将简单介绍基于图的入侵检测系统,抛砖引玉,期望能有更多优秀人才参与挖掘图与安全的结合应用。
替换虚拟桌面、实施零信任方法、精细化的访问管理、通过培训提高员工网络安全意识、寻找老旧或昂贵安全方案的替代品。
MOSAICS作为美国在OT领域开展安全自动化工作的尝试,通过构建网络空间防御框架,实现了在特定时间内检测和缓解针对ICS的攻击,缓解了当前美国关键基础设施和军队项目面临的...
高级和成熟的恶意行为者仍然并将继续寻求对Windows操作系统的高权限访问,以确保他们的攻击被成功部署。
安全、安全感和安全化构成了理解国家安全的基本向度,以此为基础,国家安全治理的理论体系可基于“情境—意识—行动”的分析框架予以建构。
捕获的恶意样本借鉴了 Mirai 和 Gafgyt 家族的恶意代码,支持多种自己命名的 DDoS 攻击方式,可以通过 Telnet 服务弱口令暴破传播,同时还集成了与 Omni 家族相似的多个漏...
大数据中心要在保障数据安全的前提下做好数据治理工作,打通各级政府和各部门之间数据共享堵点,破除“数据孤岛”顽疾.
微信公众号