ITIF认为,一个新的“伟大游戏”正在上演,但是谁(中美)发挥得最好?本世纪20年代可能是决定性的十年。
技术中立原则有哪些具体内涵?不同的内涵选择对于互联网、电信市场有什么影响?面临技术路线抉择时,监管与市场的角色如何定位?决策权交给监管还是交给市场?
笔者希望通过本文,探讨以应用程序接口(API)安全为切入点的个人金融信息风险管控机制建设与运营实践。
关于互联网域名系统的根服务器,目前流传着许多不同版本的传言,但这些传言都不准确。
人类是网络攻击中的最危险因素。
面对疫情与选情的双重夹击,美国政府上半年在网络安全领域的投入力度并未减弱。
跨境数据流的路线图将成为促进跨境数据流动的一个有益、协作、包容和安全的工具。
今年大会将采取“线上+线下”超融合云会议形式,从8月7日开幕到16日结束,历时10天,将开创网络安全大会时间最长的纪录。
围绕《App违法违规收集使用个人信息行为认定方法》中六类违法违规行为,新版《指南》进行逐条解读、细化。
近日,美国公布了一项致力于打造量子互联网的计划,目标是十年内建成与现有互联网并行的第二互联网,让网络共享信息变得「无法被攻破」,此举或将掀起新一轮的「量子追逐赛...
卡巴斯基的安全研究人员近日发现了一个名为“MATA”的活跃多平台恶意软件框架。
这些僵尸样本可以将受控设备的指纹信息伪装成其他设备的指纹,我们将此类僵尸所构建的可以对漏洞和攻击样本进行诱捕的僵尸网络命名为“僵尸蜜网”。
由于对ERP数据保护缺乏足够的安全控制和可见性,企业遭遇数据泄露只是时间问题。
新型基础设施以数据和网络为核心,发展前提是用主动免疫的可信计算筑牢安全防线。
近期,红雨滴团队在日常的威胁狩猎中捕获了多例该组织的攻击样本:包括韩国文字处理软件HWP类型的样本以及Office Word宏利用样本。
本文对 DC/EP 关键性技术及其演化进行了具体探讨。
美国对中国科技领域的打压和遏制政策被普遍解读为“科技脱钩”,“中美科技大脱钩”论成为解释当前中美科技战略竞争态势的通用逻辑范式。
本文对常见的设备指纹识别方法根据稳定性、可重复性、资源消耗、用户端被动、绕过难度和可区分性进行了比较,用以在实践中选择。
如何在攻击前做好预防措施,攻击后快速有效的自动化溯源取证和风险收敛已经成为云时代应急响应技术的核心竞争力。
为了加速业务创新,应用开源技术提升开发效率成为企业的主流选择,但这也导致了日益依赖复杂的软件供应链。
微信公众号