现以交通银行超级网银系统改造为例,分享支付清算类系统信创实践经验。
扫码点餐、会员专享、入群领取优惠……这些眼花缭乱的营销手段有没有对用户数据的过度采集?采集的数据商家有没有进行妥善保管呢?
加快推进智能网联汽车信息安全技术的研发及应用、建立标准法规、制定相应的测试规范,有效实现多部门的协同机制,实现全方位的安全防护。
SentinelOne表态不愿被收购,但其命运最终掌握在公司最大的投资者手中。
中国软件&太极股份,两个背靠副部级央企的国家队,2022年以来业绩明显变脸,中国软件已显疲软,太极股份如出一辙。这是为什么?
Thales Group是一家少见的扎根于欧洲本土的大型安全厂商,值得我们一探究竟。
这篇博文概述了 Starlink 的用户终端运行时内部结构,重点关注设备内发生的通信以及与用户应用程序和一些可以帮助进一步研究同一主题的工具。
为了摧毁僵尸网络,FBI将Qakbot流量重定向到局控制的服务器,这些服务器指示受感染的计算机下载卸载程序文件并执行。
被迫从事这些诈骗活动的人在被迫犯罪的同时,遭受着不人道的待遇。
《互联网金融 个人网络消费信贷 信息披露》《金融行业开源软件测评规范》《互联网金融智能风险防控技术要求》《互联网金融 个人身份识别技术要求》。
对国家网信办发布的涉知网(CNKI)网络安全审查相关公告作了解读。
网络安全网格到底是什么?有何应用价值?与当前的网络安全控制方法存在什么关联和区别?网络安全网格对企业的CISO又意味着什么?
公司遭破坏性黑客攻击后,部分高管会被扣减奖金。
在广阔的国际市场中,哪些业务是中国网络安全企业具备技术和需求优势,出海胜算最大的呢?
这些数据可以帮助犯罪分子进入HMNB克莱德核潜艇基地、波顿当化学武器实验室和GCHQ监听站。
IT军队已经发展成为协调国家和非国家网络战略的典范。
“斯诺登事件”十周年展望。
反腐调查中大数据应用与数据安全治理的平衡之策。
本文以红雨滴云沙箱捕获到的演习攻击样本为基础,结合对部分样本的深入分析,总结这些样本所用手法和具有的特点。
《Cyber》杂志编制了一份全球十大网络安全专业大学名单。
微信公众号