英国国家网络安全中心警告,Ryuk勒索软件正活跃,全球组织都应注意!
本文主要介绍基于深度神经网络的表格图像识别解决方案。
合理存储程序中的secrets是十分有必要的,本文将介绍密钥管理服务以及一款开源的密钥管理工具Vault。
12 个月里,派拓花费了 15 亿美元收购了 4 家云方案公司,它打算如何布局产品?
IBM 和 Splunk 提供的 SIEM 解决方案均为业界一流,但各有千秋。
研究人员认为在 2018 年,一个说俄语的黑客组织劫持了他们的伊朗竞争对手 Crambus (又名OilRig) 的基础设施。
为了数据安全,安全团队需要建立个人责任意识,而不是恐惧和互相指责。本文讲述了两位安全负责人是怎么做的。
最近有迹象表明,美国空军正开始改变其电子战思维,重新重视培养电子战军官,通过电子战体系能力协同小组审视未来电子战需求。
主动防御技术在攻防实战演练中如何发挥作用,最典型的莫过于蜜罐了。
安全是“智能+”发展的前提和基础,应从现在起加强“智能+”的安全风险评估,建立健全依法保障人工智能快速顺利发展的安全同步共振体系。
深信服安全团队接到了客户紧急反馈,数据库突然连接不上,怀疑遭到了黑客攻击。介入排查后发现,该数据库服务器可能遭到了勒索。
本文针对隐私设计理论这一欧美最新的个人信息保护理论进行探讨,以期为我国今后个人信息保护立法和实践工作提供一些借鉴。
美国官员正在遵循一种依靠外科“手术”精准攻击的理念,希望以一种无法被检测到的方式影响敌方的信号。
现阶段主要采取传统安全保护技术手段,对军事指挥网络进行防护,并不能很好地满足指挥信息体系安全需求。
本届百强企业2018年软件业务收入合计12374亿元,研发投入合计2540亿元,紧密贴合软件产业融合创新、快速迭代的特点。
五眼联盟情报机构在去年曾入侵俄罗斯版谷歌Yandex,他们在寻找一种方法,能够隐秘地入侵Yandex特定用户账户并收集私人信息等敏感数据。
6月13日,印度联邦内阁批准了Aadhaar修正案,规定公民可以物理或电子形式自愿使用Aadhaar号码。
报告指出,5G技术将大大提高数据传输速度,增强现有4G技术的带宽,从而实现新的军事和商业应用。因此,国会有必要考虑频谱管理和国家安全的相关政策。
本文从可实操、可运营的角度分享一些个人在云上做数据泄露监测的一些技巧和经验,希望能帮助到一些云上的用户。
我们已经进入了新的假新闻时代,视频、图像、音频的深度伪造,将进一步削弱公众对新闻业的信任,并将进一步地破坏民主。
微信公众号