在与中国因边境对峙而不断升级的紧张局势中,印度政府信息技术部于6月29日正式宣布封杀59款中国APP。
该漏洞允许攻击者绕过内网的DLP进行数据逃逸,并可对设备所在内部网络进行扫描,甚至能劫持设备进行DDOS攻击。数百万在线设备受到影响。
报告显示,2020年第一季度交付的所有恶意软件中,有三分之二已加密,无法检查此类流量的安全系统将对大多数恶意软件敞开大门。
对《美国出口管理条例》一般性禁止条款的内容进行剖析,是了解美国出口管制与许可申请的必要环节,EAR一般性禁止条款有其特殊的应用目的、禁令分类和审查步骤,蕴藏多个层...
美国商业咨询公司Frost&Sullivan近日遭受数据泄露,不法分子正在黑客论坛上出售其数据库。
云计算纵贯从基础软硬件到应用服务的整个体系,能够担当“新基建”的“中台”,通过提供资源衔接、优化和拓展能力,促进各环节技术协同和构建产业生态“主干”。
站在新世纪第一个十年的历史档口,回望近年来网络安全法治建设的国际动向,掌握宏观态势,研究微观动向,评估发展动态,对完善我国网络法治建设,有效应对网络风险,推进网...
十起“净网2020”专项行动网络安全行政执法典型案例。
加快培育数据要素市场、激发数据要素潜力,是确保并提升我国在国际数字经济治理格局中应有地位的必然选项。
密码分析是建立健全权威有效的密码检测认证体系奠定重要技术基础。
本文依据网络安全人才特点建立一套匹配企业战略发展的员工素质能力评价体系,帮助各类各层次员工主动规划自我提升途径是网络安全企业人力资源非常重要的基础工作。
虎盾访问安全系统是公司目前的主打产品,该产品由五部分组件构成,分别是虎盾身份感知代理网关IDP、虎盾客户端、虎盾管理平台、虎盾风险决策中心和虎盾软件令牌。
确保访问关键业务信息途径的特权访问管理(PAM)策略是有效的公司网络安全计划不可或缺的一部分。
如何部署有效的安全策略,建设视频专网综合安全防护体系已成为交通管理部门的重要任务之一。
丹尼尔·罗素称,朝鲜建立了一支约7000人的网络部队,并在全球发起网络攻击活动,包括间谍活动、网络盗窃以及骚扰、破坏和报复活动等。
这是一篇关于安全框架的集大成之作。结合了9种具体框架进行了综述。
会议指出,要着力关注信息主体权益保护工作,充分利用新技术、新手段强化征信信息安全。
本文分析了建立国家信息资源储备体系的战略意义,研究了其构成和运行机制,并围绕体系构建提出了相关建议。
通过对历年国内外安全事件的梳理不难发现,主要在电力(发电和电网)、水利、天然气、石油石化以及关键制造业等行业进行攻击。
云查杀就那么厉害吗?真的能解决传统杀毒关于误报和提高检测率的效果吗?
微信公众号