本文是斯诺登新书《黑镜》部分报道内容的编译摘录,方便大家对该书的背景和内容有个大致的了解和判断。
本文主要以国外知名IAM(身份访问与管理)厂商PlainID公司的视角,思考了IAM架构现代化的问题。
2020年4月,联成科技获得A+轮投资人南京高新创投、应天资本千万级投资,为进一步持续发展注入了强劲动力。
美国智库国际战略研究中心发布《俄罗斯实施“灰色地带”混合作战行动大事记》,摘编如下。
从SANS 2020年度自动化与集成调研报告中寻找SOAR的未来成功路径。
本文重点对近期发布的《金融分布式账本技术安全规范》中的智能合约及基础软硬件安全进行解读。
近期研究员再次监控到一起大规模病毒传播活动,监控数据显示本次的病毒传播源头为“GX下载器”,推送完流氓安装包后还会二次推送安装“老裁缝”、“双枪”、“紫狐”、“独狼(幽虫)”...
研究发现,零日漏洞的利用数量显著增加,大多数野外漏洞利用都发生在补丁发布之前或补丁可用后的几天内,对此,研究人员建议使用漏洞风险评级方法,对最危险的漏洞进行优先...
用友NC最新的6.5版本中存在JAVA反序列化远程命令执行“0-Day”漏洞,利用该漏洞可完全获取主机控制权限,造成OA平台内的敏感数据泄露。
“新基建”下的网络安全场景更加复杂、风险更加突出、形势更为严峻,网络安全理念和技术实践将面临时代赋予的全新挑战。
有了完备的指纹库,当发生0day漏洞的时候,就能够迅速排查到可能受影响的资产。
“分层网络威慑”核心内容包括塑造网络空间行为、拒止对手从网络行动中获益、向对手施加成本三个层次,并提出六大政策支柱以及75条政策措施,该战略是美近年来网络理念和网络...
该演讲针对GDPR和CCPA,围绕选择同意、消费者控制以及对竞争和创新的影响等问题开展了评价,并提出了美国相关政策制定的建议。
报告认为5G能够更好地集成到整个经济领域的不同功能中,并在未来几十年推动经济增长,但美国目前的5G发展受到以华为为代表的中国企业的严重挑战。
本文在对2019年美国CISA发布的《国家关键功能集》的提出背景、定义和构成、效用及后续应用梳理分析的基础上,结合当前我国关键信息基础设施保护工作现状,探讨“国家关键功...
吉林省教育厅调整网络安全和信息化领导小组及成员单位职责分工;河北、吉林、广西、重庆、四川、陕西等多地印发2020年教育信息化与网络安全工作要点;天津、吉林、黑龙江、...
美陆军疯狂科学家实验室于2019年11月发布了一份报告,题为《信息环境——竞争与冲突》,对信息在混合战争环境下作为武器的应用场景进行了构想。
华泰计算机团队研究成果。包括CEC和CETC发展历程、双方资产梳理、信创产业发展关键要素和未来格局猜想三部分。
近年来,网络空间日益成为军事斗争的新战场,网络战已被视为继陆战、海战、空战、太空战之后“第五种作战形式”。
收集一些比较优秀的开源安全项目,以帮助甲方安全从业人员构建企业安全能力。
微信公众号