Unit42威胁情报团队利用Shodan搜索引擎查找发现,本不应公开的个人信息数据库随着4万多个Kubernetes和Docker容器暴露在大众眼前。
微软安全研究人员日前发出警告称,当用户打开垃圾邮件中的RTF文档时,恶意软件将在没有与用户交互的情况下感染其电脑。
将安全融入开发过程,更早捕获并修复应用漏洞,你需要这五类共28款DevSecOps工具。
以色列本·古里安大学的研究人员开发了能躲过安全检测的击键攻击,同时也提出了针对这种攻击的解决方法。
鉴于国家关键基础设施和重要资源对ICT技术的依赖,通过国家安全审查识别和控制ICT供应链风险成为保障国家安全的重要手段。
CNCERT联合行业机构,在我国工控网络安全监测研究的基础上,对水电行业联网监控管理系统、工业控制设备的安全状况进行了调研和研究,分析总结了我国水电行业工控网络安全状...
《路线图》围绕集成智能、有意义的交互、自我感知学习三个主题,旨在确定人工智能的主要技术,指导人工智能研发投资,保持美国在人工智能领域的领导地位。
数字风险保护是一个较新的TI应用场景,Forrester在《2019年数字风险保护市场》调研中,将数字风险保护看作客户应该投资的首要威胁情报能力。
本文分析了美国国家安全局专门为美国政府机构开发的信息安全评估方法论,描述了完整的评估过程,并论述了这种方法论的优缺点。
该法案的核心目的在于防止虚假谎言在新加坡的传播与交流,禁止资助、推广和支持虚假谎言的在线传播渠道,监测、控制和防止虚假账户和自动程序的滥用,监管具有政治目的的付...
本文中,两位律师将对近期出台的各项个人信息和数据安全规章标准,通过全局性的视角提供系统性的思考,有利于大家把握“来龙去脉”。
今年1月,“老乌鸦”协会在新加坡召开了亚洲电子战年会,各界电子战专家共同探讨混合战、信息作战、赛博和反进入/区域拒止等领域的发展,以获得电子战与电磁作战的频谱优势。
在大数据时代下, 数据的重要性不言而喻,对于政府来说也是如此。本文立足于中国国情, 阐述了开放与共享公共数据的含义、意义、障碍、完善等内容。
过去五年,中科院计算所的方金云团队一直致力于与地方纪委合作打造大数据反腐系统,从碎片化的电子政务大数据中发现疑似腐败问题线索。
符合规定要求与提供能够实际缓解风险的真正安全其实并不完全一致。只专注合规反而有害安全实现。
5G无线网络技术拥有高速、低时延和高带宽的特点,这使其不但具有广泛的民用用途,也具备相当大的军事潜力,包括智能基地运用、战场态势感知和战场通信等。
记者调查发现,尽管国家对手机实名登记有严格的要求,但未实名或假实名的手机“黑卡”仍然大量存在,并成为了下游诈骗电话、骚扰电话的源头。
以指纹、人脸、虹膜、静脉、体态、步态等为代表的生物识别技术,随着技术的不断成熟,在安全性、防伪程度、便捷性等方面凸显出绝对的优势。
电信设备作为关键信息基础设施的重要组成部分,其安全性受到了各方的重视。电信设备制造企业有必要对国内外电信设备安全监管政策进行研究和分析,以采取相应的应对策略。
为加强网络关键设备安全管理,维护网络安全,保护网络运营者和用户的合法权益,制定本办法。
微信公众号