本文以《数据安全法》第二十一条 要求为出发点,整体按照合规解读、实施指南、法律关联三个方面进行展开。
硅谷资深安全投资人的前沿洞察。
经过身份认证的远程攻击者利用此漏洞可以通过GraphQL端点将恶意Runner 附加到实例上的任何项目上,进一步利用可能造成代码执行或敏感信息泄露。
甘肃公安侦破首例利用AI人工智能技术炮制虚假信息案!
2643亿日元用于增强网络领域能力,占总预算的3.8%。
ChatGPT从诞生伊始就引起了网络安全界的高度关注:它是否能用于网络攻击或者防护?它的训练过程是否存在数据安全隐患?它本身是否会遭到网络攻击?我们看看本届RSAC大会上...
中国交通通信信息中心副主任林榕作题为《智慧高速网络信息安全发展思考》的报告。
本文将主要介绍了无线链路层上的常用的攻击并总结了对应的解决方法。
网络防御矩阵提供了一个现成的结构来叙述故事的两面性,向利益相关者展示哪里的安全是强大的,哪里需要额外投资。
由于系统中存在SQL注入漏洞,未经身份认证的远程攻击者利用此漏洞可以获取数据库敏感信息,进一步利用可能导致系统被控。
《办法》施行将满6个月,数据出境需依法申报评估。
中国人民银行于2020年颁布《中国人民银行关于发布金融行业标准做好个人金融信息保护技术管理工作的通知》,要求落实个人金融信息保护,维护用户合法权益。
泄露的数据包括电子邮件地址、全名、性别、电话号码和位置,已在黑客论坛发布。
文章介绍了认知战的概念、效果与影响,强调“认知域是现代战争的第六域,人类大脑将是未来的战场”。
话费慢充,暗藏什么玄机?这业务多少带点“灰色”…
攻击面管理谁家强?
让众多顶级美国安全公司困惑,让美NSA、CISA大爆粗口的APT攻击内幕...
本文分享的是华中科技大学副教授慕冬亮的报告——《辅助持续内核模糊测试的高效崩溃分类研究》。
帮助大模型说该说的话,并回避不应该触碰的话题。
攻击者通过钓鱼邮件向我国某高校发起网络攻击,通过在邮件中附带恶意附件执行恶意代码。
微信公众号