App“偷听”个人谈话,推送商品,技术上可行吗?
9月7日,中国国际服务贸易交易会“网络与数据安全”论坛在北京国家会议中心成功举办。
本文列举了微软Azure云计算环境的TOP20常见账户和配置漏洞,希望对企业选择其他类似公有云服务有一定借鉴意义。
十几年来,CISO角色方面的成功该是什么样子一直众说纷纭,这种模糊不清的状态常常引发误解、错误期待和职业倦怠。
五眼联盟近日发布了一份报告,介绍了发现恶意网络攻击活动的技术方法,并提出了缓解这些攻击的步骤。
倒计时10天,今年网安周有何看点?
技术中立原则有哪些具体内涵?不同的内涵选择对于互联网、电信市场有什么影响?面临技术路线抉择时,监管与市场的角色如何定位?决策权交给监管还是交给市场?
报告的出发点是评估当前中美AI和ML的策略、投资水平,以及影响两国AI发展和采用的结构、系统和实施方面的差异。
报告就联合全域指挥控制(JADC2)的概念、背景、当前国防部及各军种的举措、JADC2试验以及资金投入等几个方面进行了阐述。
瀑布式开发时代,质量与安全几乎是互不相干的平行线。随着DevSecOps的推广,质量与安全均应纳入软件完整性指标,平起平坐。
本文对 DC/EP 关键性技术及其演化进行了具体探讨。
以制造业为核心的实体经济才是保持国家竞争力和经济健康发展的基础,也正是由于世界各国对于这一理念的普遍认可,才有了德国的工业4.0战略、美国的先进制造业国家战略、印...
SWIFT和BAE Systems联合出品了一份关于当今网络犯罪分子在进行财产窃取后,如何进行洗钱的策略和技术分析报告。
个人信息保护工作的开展是对金融业过去二十年信息安全工作的全面检验和挑战,并且让信息安全工作再次聚焦数据安全这一核心任务。
美国的行动倾向于专门针对中国,而中国的政策倾向于针对各种威胁或国内产业的力量进行安全防范,或者针对美国的新政策采取针锋相对的行动。
如何界定并制定应对政策成为国家网络安全领域新的关切点。
VPN在疫情期间变得越来越火,企业级用户激增,其带来丰厚效益提升的同时也带来层出不穷的问题。
通过研究美军现有网络战“七种武器系统”,可以透析美军网络攻防能力发展及未来趋势。
趋势科技与米兰理工大学研究人员共同发布了《工业编程中易受攻击的恶意代码》研究报告,表明恶意攻击者可利用工业可编程环境中存在的漏洞执行恶意操作,并持续潜伏在智能工...
社交媒体情报(SOCMINT)是开放源情报(OSINT)的一个分支。社交媒体信息具备的认同信任、快速传播、 辨别真伪、溯源困难、心理操控、舆论造势等特点,一方面降低了实施网...
微信公众号