在漏洞没有成熟的解决方案之初,且POC又被爆出的同时,安全的同学能做哪些事情呢?
黑客正在“积极利用”最近在Apache日志库log4j中发现的三个漏洞。
印度国防参谋长坠机事件迅速在媒体上传播,而利用该热点事件作为攻击诱饵的APT 活动也在幕后悄然展开。
拟在现有《隐私法》基础上引入新的在线隐私守则、扩大域外范围、强化违规处罚,深化个人信息保护。
本文通过对德国联邦政府量子技术发展规划进行系统研究,总结出其具有四个特点:重视应用导向、兼顾全技术领域和技术路线的同时侧重量子计算、关注量子技术专业人才获取、重...
安全研究人员Etizaz Mohsin近日透露,数百家酒店用来提供和管理宾客Wi-Fi网络的互联网网关存在漏洞,可能会使宾客的个人信息面临风险。
演习展示了“两军之间的战略伙伴关系,这使双方都能实现网络优势”。
网络空间经历了从最初“国际空间、自由放任、行业自律”阶段到之后的“强化国内规管”阶段,并进入“国内规管与全球治理并存”的新阶段。
国外媒体对 2021 年网络安全行业进行了回顾总结,盘点出6大发展特点,可供行业参考。
网络产品安全漏洞到底如何负责任的披露,不妨学习一下卡耐基梅隆大学电气与计算机工程系教授,也是ForAllSecure公司的首席执行官David Brumley关于漏洞披露博弈论的观点。
网络主权的实践也绝不是纸上谈兵,而是需要一个推动基于网络主权原则国际协作的具体落实框架,一个“理念—制度—行动”的三维框架。
纽约时报:美英已秘密向乌克兰派遣网络战专家。
针对这些问题,如何解决呢,或解决的思路是什么?
在2021年发生了多起针对网络设备、监控系统、石油管道和水处理设施的知名网络攻击事件,使得大幅改进IoT/OT网络安全的需求变得更加明显。为了更好地了解组织面临的挑战,Mi...
针对可能的攻击路径和现有的防范手段,结合笔者的研究和实践经验,本文提出了基于五道防线的网络安全纵深防御体系建设思路。
本文主要针对基于数据处理活动的数据安全风险评估方法的介绍,具体包括评估准备、风险识别、风险分析以及风险评价。希望能给想做或正在做数据安全风险评估的企业和组织提供...
3.0 版成果文件从网络空间的结构特征维度分别阐述了网络主权在物理层、逻辑层、应用层和社会层的主要体现,以及如何基于网络主权建立更具包容性的国际协作框架。
国外开展网络演习已经有十年多,笔者重点研究了美国、欧盟和北约网络演习的一些做法,可以对我们之后的网络演习有一些借鉴意义。
当前基层数字法治建设中存在以下具体难点,值得加以研究并破解。
在监管科技理念引导下,政府需要以大数据、区块链技术赋能竞争规制机构,构建敏捷型反垄断智慧动态监管。
微信公众号