近日,开放Web应用程序安全项目(OWASP)发布了威胁建模工具——Threat Dragon的可安装桌面版本。
T-Mobile电子邮件供应商遭到黑客入侵,导致从电子邮件中泄露了一些用户的个人和财务信息。
BeyondProd是Google基于零信任架构原则重新定义如何连接机器、工作负载与服务的项目,本文为《谷歌BeyondProd:一种新的云原生安全方法》全文翻译。
IAM安全技术专家应关注无口令认证、价值驱动的IGA(身份治理和管理)、增强的消费者隐私要求、混合/多云环境的趋势。
美陆军战术级指挥、控制和通信计划执行办公室正与网络跨职能团队开展合作,目的是实现可应对当今威胁环境的统一战术网络,即一体化战术网,预计在2028年实现陆军网络现代化...
该漏洞是一个Use-After-Free漏洞,影响组件为jscript.dll,已经被运用于针对性攻击。
卡内基国际和平基金会发布报告《网络空间和地缘政治:在十字路口评估全球网络安全规则进程》,对不同模式并存的网络规则进程新生态进行综述。
本文将从数据出境管理的角度分析《法案》的立法目的和主要内容,同时提出对我国数据出境管理的相关启示和建议。
本文基于加密技术的随机性、网络上下文等,结合人工智能技术和机器学习方法,研究和设计了网络加密流量检测体系框架、方法和关键技术。
一年累积赚20亿美元!平均每周收入250万美元!人均年收入1.5亿美元!
最新研究发现,数百万使用具有防盗芯片机械钥匙的汽车也很容易被别人 “开走”,盗窃者可以利用基于加密应答器 DST80 的防盗系统轻松 “克隆” 汽车钥匙。
报告提出,美国隐私立法需要考虑能否或如何解决人工智能系统中使用个人信息的问题,防止歧视性算法决策是立法的重要组成部分,需要推动风险评估、透明度、可解释性和审计等...
可信计算是构建积极防御网络安全保障体系的核心技术,能在多方面赋能我国工业互联网安全建设。
研究人员发现,英特尔去年修补的一个CPU漏洞(CVE-2019-0090)比以前认为的要严重得多,彻底根治的办法可能是更换CPU!
美国卡内基国际和平基金会近期发布题为《网络空间与地缘政治:评估处于十字路口的全球网络安全规范流程》,对当前国际网络安全规范的乱象进行了讨论。
报告预计,各国今年隐私监管和执法力度将有所加强,因此,他们在这方面的人员也将相应增加。
由于已经提出或实施了80多种用于验证设备身份的方案,因此迫切需要最佳实践和参考体系结构。
英国国家网络安全中心发布《组织网络演习的有效步骤》指南,以指导中小企业高效监测和响应网络突发事件,建立有效的网络安全和稳健的意外事件响应计划与规范,减少其财务、...
根据RiskIQ的2019年移动威胁态势报告,在开放网络上扩散的恶意移动应用程序的数量已减少了20%。
该指南聚焦联网车辆和出行相关应用背景下的个人数据处理,揭示了此场景下的隐私和数据保护风险,并为行业参与者提供了参考建议。
微信公众号