大规模数据泄露倒逼澳大利亚加快进行立法改革。
本文从该行政命令出台的背景出发,分析了SolarWinds安全事件对于美国信息安全领域造成的挑战,对行政命令框架和应对网络安全挑战所采取的措施进行了解读。
以工控系统为主题的Pwn2Own 大赛将在迈阿密举行。
本文通过进一步对云平台三方交互过程进行分析,总结了常见设备使用周期(从设备首次连接到设备注销)过程涉及的基本交互步骤……
美军常规武器军事优势取决于具有网络弹性的武器系统。
推荐这本《中华人民共和国反电信网络诈骗法释义》,供读者诸君参存。
研究员在日常的威胁狩猎中便发现Lazarus组织最新的0杀软查杀攻击样本。
本文从专业的角度分析Serverless对安全性的影响,以及应对这种变化的最佳方法。
通过基本的“现成”工具包,OPER1ER自2019年以来至少获利1100万美元。但实际被盗金额可能超过3000万美元,因为一些公司并没有披露损失金额。
本文立足信息通信行业,围绕反诈法中涉及的电信治理、互联网治理、技术反制等方面的措施条款,对信息通信行业源头治理带来的影响进行简要分析。
该批典型案例涵盖了对公民征信信息、生物识别信息、行踪轨迹信息、健康生理信息等不同类型个人信息的全面保护。
拓展检测和响应(XDR)以及IT、OT、ICS的集成可能是安全运营中心的下一个演进方向。
该论文分析了DHCP与DNS动态交互中存在的隐私风险,通过实验验证了用户设备接入或断开网络与反向DNS的出现或消失之间的关联,并进行了一些隐私泄露的案例分析。论文发表于网...
经过近十年研究,人工智能对抗样本攻击和防御技术正处于由学术研究转化为商业应用的探索期。
在技术驱动下的计算宣传正不断实现其扰动目标,而各大网络社交平台也正以机器学习、混合智能等技术手段来应对各种信息安全挑战。
本文将从元宇宙的背景、技术、应用、趋势与挑战等方面,结合电力信息通信行业发展情况展开分析,探讨技术间的融合发展,并以此形成结论,对行业发展提出建议。
以Clickhouse+Flink实时计算+智能算法为核心架构搭建的风险洞察平台,建立全面的、多层次的、立体的风险业务监控体系。
Jisc收集了英国威尔士地区高等教育机构关于IT成本管理方面的建议和相关实践案例,以及与英国各地成员机构合作获得的实践经验,形成实践指南。
大多数人工智能算法在设计上都是不安全的,需要付出额外的努力来保护它们免受对抗性攻击。
通过深度伪造生成的虚假信息高度逼真,具有真假难辨、混淆视听之功能。该技术一经产生便被用作国际政治攻心之利器、数字外交之重要工具。
微信公众号