研究员监测到F5 BIG-IP漏洞在野传播过程,同时也发现了EnemyBot僵尸网络利用该漏洞进行传播。
刷单返利、虚假投资理财、虚假网络贷款、冒充客服、冒充公检法5种诈骗类型发案占比近80%,成为最为突出的5大高发类案。
哪种数据跨境传输机制将成为全球标准?GDPR更有希望。
本文将对自战争以来我们所监控到的网络攻击事件进行梳理和汇总,同时从多个角度出发,对部分典型的网络攻击事件进行深入剖析。
以GDPR为代表,不同国家或法律区域,正在加强数据主权保护的立法,但其基本态度、法律要求宽严不一,为企业的合规工作带来很大难度。
中国政府行业ICT投资将迎来新一轮建设浪潮,31个省级政府、330+地级市政府、2800+县域政府都将逐步启动数字政府的整体建设,2021年开始,每年将驱动超过2000亿的ICT投资。
侧信道攻击是一种不需要接触数据本身,而是通过观察数据处理过程来获取数据的攻击手段。传统的CPU微架构中已经被发现存在大量的可被利用于进行侧信道攻击的问题。而随着异...
本文分析了国内外数据安全标准研制背景,梳理了国家、电信和互联网行业以及基础电信企业数据安全标准现状,并对数据安全标准体系完善工作提出思考与建议。
本文对美国政府的数字战略进行系统梳理,从发展历程、主要举措、实施路径等多方面分析美国联邦政府数字战略的主要特点,以期有所借鉴。
澳大利亚、美国、印度相继通过立法或指令,从建立强制性的网络安全事件报告义务入手,明确运营者事件报告期限要求,提升国家的网络安全态势感知能力。
安全研究人员和从业人员亟需重新考虑传统的入侵检测方案,设计出新一代更加通用和鲁棒的入侵检测机制来检测各种不断变化的入侵方式。
打造中越跨境经济合作区互联网数据跨境联盟,集中力量为中越跨境经济合作区建设服务。
本文从该法发布背景、四大亮点与各界反响三个方面进行解读。
雇佣军为什么存在?雇佣军有什么特点?现在雇佣军是怎样的?今天就让我们来了解一下雇佣军的前世今生。
疫情期间企业在哪些情形下会涉及到个人信息处理?为疫情防控目的处理个人信息需要注意躲避哪些“坑”?违反《个人信息保护法》将要负哪些法律责任?
针对俄罗斯士兵、间谍和警察,乌克兰似乎已经完成了大量的数据收集,包括丰富的地理位置数据。
攻击者开始借助Go语言编写恶意软件以避开安全软件的检测,相关攻击活动至少从今年2月份开始发起。
本文拟对UCPA法案主要内容进行分析介绍,以供参考。
本文针对军工数控系统网络安全防护现状进行了分析,并给出了军工数控系统网络安全防护设计思路和具体防护措施。
奇安信、深信服、上元信安等安全出身的企业纷纷布局SD-WAN,会带来哪些变化?
微信公众号