包括电信管理网络通信安全指南、移动代理安全、信息技术安全的基础技术模型等。
该调查的研究对象包括51家数据泄露的机构:Equifax 、Yahoo、澳大利亚政府、Youku以及网络论坛等。
攻击者利用华为 HG532 路由器中的一个漏洞 CVE-2017-17215 构建了这个僵尸网络。
互联网充斥着形形色色的爬虫,云上、传统行业都有不同规模的用户被爬虫爱好者盯上,这些爬虫从哪里来?爬取了谁的数据?数据将被用于何处?本篇将基于2018年上半年捕获的数...
2018年上半年不少企业把赌注压在了云、端点和应用的安全性上,在此期间10大收购中有6个是集中在这个领域的。
以下是今年上半年“上演”的大型数字安全剧,当然,这还只是概括了一些最严重的安全事件,并非全部。
2018年Q2季度的APT活动非常有趣,网络硬件已成为APT组织理想的攻击目标,并且已经开始看到针对这些设备的第一批高级攻击事件。但就知名黑客组织而言,亚洲地区的攻击者是...
区块链可引领更好的供应链、更安全的IoT网络和更可靠的DNS。
据可靠信源,荷兰数据保护机关已无预警启动执法检查行动,检查荷兰境内大型企业的GDPR合规情况,抽样检查10个私营行业30家大型企业。
高通量卫星由于可提供传统卫星20倍的吞吐量,大大降低每比特成本,能够经济、便利地实现各种新应用,已成为通信行业真正改变游戏规则的技术。下面简要介绍国外HTS的一些最...
从前年底市面上出现了多个版本的“等级保护套餐”,对于不少客户而言,这的确是一股东风,解决了很多客户对等级保护迷茫、不知所措的问题。本文将和大家聊一下,为什么不能全...
研究员分析发现,这名入侵者已用同样的手法,入侵了多家单位超过300台服务器,全部被用来挖矿。
比起法律合规,企业正面临着一个更高的需求——舆情合规。在隐私政策的设计上,是否尊重用户选择权,做到透明和友好已经成为考量互联网公司信誉与形象的重要标准。
高德、百度和腾讯等3款被测地图APP回应,将取消获取不必要的敏感权限。
我们应怎样推进自动化,获得正确应用自动化所带来的价值呢?简单5步即可,从上下文开始。
在企业向安全软件开发周期转型的过程中,不仅仅需要指导性的模型来确保自己的目标,也需要BSIMM这样的描述性模型去确认自己在安全中的方位以及自己前进的方向是否正确。
SDN控制器对网络流量具有极强的控制能力,在各项配置策略的细粒度、实时推送等方面具有独特优势,但这种工作模式也给网络的安全模型带来了较大冲击。
据美联社获得的数据,在2017年最后三个月,Twitter封停了至少5800万个用户账号,这显示出Twitter对平台上的虚假信息问题表现出积极立场。
新监管规定层出不穷,威胁态势不断改变,公司企业需要采用新方法来评估安全风险。
四川泸州市公安局破获一起公安部督办的贩卖公民个人信息案,涉案的唐某某与教授其黑客技术的彭某双双获刑。
微信公众号