TikTok否认遭黑客入侵及源代码和用户数据被盗,黑客论坛泄露的20.5亿条数据与该公司“完全无关”。
恶意软件既是一项基础能力,又是一项面向未来的能力,自动化与相关人才的建设不容忽视。
美国科技创新智库“信息技术和创新基金会”(ITIF)数据创新中心发布了题为《美国人工智能政策工作情况报告》,从9个政策领域对美国人工智能政策完成情况进行评估。
研究发现,2022年第二季度针对工业组织和基础设施的勒索软件攻击数量为125次,低于第一季度的158次。勒索软件攻击对工业组织的影响巨大,可中断OT运营。有86起攻击事件针对...
CDMC框架的最佳实践和功能对于在混合或多云环境中处理敏感数据或管理敏感数据的组织来说非常重要。
《反电诈法》的出台进一步明确打击治理电信网络诈骗工作的新格局。
国家电子政务外网作为电子政务领域重要基础设施,积极推动关键信息基础设施认定,围绕合规体系、供应链安全和全局性统筹等方面,开展了一系列成效显著的安全保护,并提出了...
本文对安全基线、安全控制管理、安全内容自动化等领域的典型技术进行了研究和介绍,为零信任架构的安全控制自动化提供参考。
你以为你以为的,就是你以为的吗?
本文主要探讨以云厂商提供的云服务为突破口,最终导致公有云环境沦陷的攻击技术。
俄军在紧凑的实战中快速调整电子战战术战法的经验教训值得深入研究。
俄乌冲突得到全世界广泛关注,双方的网络空间战争愈演愈烈。以边界网关协议(Border Gateway Protocol,以下简称BGP协议)为核心的互联网域间路由系统,作为连通全球网络空...
峰会提供了数字孪生、数字设计和数字工程领域的产品概述和演示,以及从政府愿景到原始设备制造商观点的小组讨论。
本文重点介绍未来重点关注的领域其存在的一些问题及解决网络供应链风险的一些举措和战略机遇。
这一禁令影响了英伟达的机器学习任务加速芯片A100和H100,以及AMD MI250人工智能芯片。
乌克兰“IT军队”高级成员反映该组织变化发展情况。
RedAlert和Monster是率先实现跨平台攻击功能的勒索软件组织,可针对目标的多个操作系统和环境实施跨平台攻击,这为企业安全团队们敲响了警钟。
为不合适的产品买了单,却没有办法解约。怎么办?
传统的分散建设、自我防护、边界扎篱笆式的安全防护已不能完全满足需求,如何构建集网络安全监测预警、安全防护、应急响应于一体的新型数据中心安全保障体系已逐步成为重要...
本文对该《意见》的制定背景、起草中的主要考虑进行了介绍,对《意见》所规定的信息网络犯罪案件管辖、调查核实、取证、账户资金推定以及涉案财物处理等重点问题作了较为深...
微信公众号