趋势科技最近发现了一种无文件恶意软件,它通过访问用户设备的远程控制窃取在线银行凭证。预防无文件恶意软件的方法就是定期更新补丁。
DigiCert的安全专家就已经在不断针对未来的安全技术进行研发,其中的两大方向就是抗量子加密技术与AI。
美国网络安全联盟发布了一份白皮书,建议组织和政府建立协同漏洞披露(CVD)框架,以建立清晰的关于漏洞挖掘的行为和程序。
以下是关于GDPR的六个误解,一些个人和企业仍然相信它们是真的。
美国联邦调查局互联网犯罪投诉中心收集的数据显示:2018年,互联网驱动的盗窃、欺诈和漏洞利用依然十分普遍,造成了高达27亿美元的经济损失。
为便于执法实践中正确理解和适用,现就该《规则》的制定背景、起草中的主要考虑、主要内容等介绍如下。
本文从推动App违法违规收集使用个人信息评估工作、引导App运营者严格依法履行个人信息保护义务两个方面对App专项治理工作组的有关工作进展情况加以介绍。
本文分析总结了边缘计算参考模型容易遭到的安全攻击,综述了边缘计算中密码安全技术的研究成果,最后给出了边缘计算安全技术研究的几个建议。
尽管组织的安全投入也在不断增长,但其应付网络攻击犯罪的成本仍然在不断提升,预计从2019年到2023年的5年总风险价值5.2万亿美元。
本文首次实现了一种“公开可验证(PVC)” 的安全两方计算方案,这种方案的性能接近半诚实方案,同时其PVC特性能够对作弊行为形成威慑力,令其具有远强于半诚实模型的安全性。
通过区块链技术在网络信任中的综合应用,改进完善现有网络信任运行规则,促进新的网络信任体系建立。
藏宝图的数据来源非常丰富,包括互联网的开源情报,学术界工具和数据集,信号情报、商业购买与信息保障梳理。情报数据在五眼联盟间互相共享。
信息安全公司 Resecurity 声称,表示伊朗黑客组织 IRIDIUM 从 Citrix 公司至少窃取了6 TB 的敏感内部文件,黑客盗走了邮件、蓝本和其它文档。
信息资源共享在电子政务中发挥着重要作用, 同时也是电子政务应用中的核心和难点。
孙丕恕对南都记者表示,政府内部的数据共享开放已经取得了阶段性成果,接下来还需要加强对社会的数据开放。因此,在授权运营阶段,政府应从立法层面对数据运营者进行规范,...
本文从智能制造企业实际需求和长远规划出发,在等保2.0—工业控制系统安全扩展合规性要求基础上,提出具有特色的动静协同智能制造生产控制系统网络安全框架,以保障智能制造...
DARPA耗资20亿美元,启动AI Next,用于构建能够进行类似人类交流和逻辑推理的人工智能工具,这远远超过了当今最先进技术的能力,近日,DARPA国防科学办公室主任接受专访,...
本文试图站在系统平台的角度追踪流量安全产品的热点和趋势,旨在为安全圈的小伙伴分享规划调研所需的一手信息。
微软研究显示,2017年每个被利用的Windows漏洞都是从零日攻击开始的。
本文提出了三种不同发展阶段的网络安全企业的估值方法,希冀为网络安全企业、投资机构进行投融资决策时提供切实的帮助。
微信公众号