网络加速平台基于SD-WAN架构实现,并对加速业务自动化统一管理,很大程度上减轻了随着网络规模和业务种类增加时链路数过多及调度策略复杂时的运维工作,提高了管理效率和网...
由于庞大的用户群体与相关违规行为的漫长处理周期,网络犯罪分子正将Office 365视为新的理想入侵目标。本文将探讨黑客用于攻击Office 365用户的三种主要方法。
在Gartner CIO峰会期间,Gartner高级研究总监简儁芬带来了题为“数据管理的未来:现在所做的一切将会很快得到改变”的精彩演讲。
最近,研究人员披露了一种远程攻击方法,可使黑客接管任意1001-X路由器,获取其上流经的所有数据和指令。
美国国防高级研究计划局近日发布2020财年“研究、开发、试验与鉴定”预算申请,对未来经费支出情况进行了系统规划,涵盖军用生物技术、材料技术及航天技术等多个领域。
本文介绍了此次要求的修订背景和进程、与《GB/T 22239-2008》比较发生的主要变化、安全通用要求和安全扩展要求的主要内容等。
本文提出基于大数据背景的公安积分预警系统,介绍了系统的设计思路,并根据功能属性和流程阶段将系统分为积分预警模块、预案/布控模块和运营服务等模块。
本文通过总结分析美国人工智能重点研究领域、研究方法、政策法规及政府治理等方面的发展趋势,为我国的人工智能发展议程提出建议。
人工智能对武装冲突和国际人道法将产生深刻的影响,因此人工智能武器与国际人道法所涉及的各类法律问题,亦得到全球各国以及国际性平台的高度关注。
微软开源攻击面分析器 (Attack Surface Analyzer) 工具的2.0版本,可以更好地利用跨平台技术支持多个平台。
地面战场的最后胜利,还要靠新型步兵——数字化士兵去实现。那么数字化士兵到底是什么样的?
DevOps的成熟度究竟是什么?在本文中,我们将详细探讨这个主题,同时展示DevOps成熟度与安全性的关系。
从最近几年的高级持续威胁攻击事件可以看出,恶意Office文档已成为不法分子利用最为频繁的攻击诱饵。
就当前信息产业发展和个人信息保护规范的现状而言,我国应借鉴欧盟立法经验,在未来的个人信息保护法中设立域外适用条款,以保障信息主体的合法权益。
国家高度重视重点行业工业控制系统的网络安全,明确要求重要工业控制系统需加强密码应用和促进核心保障,急需研究密码技术在装备制造生产控制系统中的应用。
攻击者可利用CVE-2019-0708漏洞开发出类似于Wannacry的恶意软件,实现全球范围内快速传播。
技术不再中性,反而被当作武器,发展中国家是在遭受着“数字殖民主义”吗?
成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据。微软多个产品和系统受漏洞影响。
白帽黑客发布了一个概念验证应用,可能导致三星设备由于拒绝服务而无法运行。
启迪科服于近日完成对绿盟科技的战略投资,持股10.25%,成为该公司第二大股东。
微信公众号