白皮书概述了GDPR生效以来的新兴趋势,从执法力度、执法依据两个维度进行分析研究,提炼了GDPR的执法重点,给出了企业合规启示,以供相关部门和业界参考。
在工业互联网的趋势下,工业企业从封闭走向开放,一定要记住一件事,做好安全防护措施,目前最大的问题就是企业对安全问题的重视程度远远不够。
武器装备体系需求本质上反映的是装备在作战对抗过程中完成任务的要求,同时信息化战争条件下的武器装备体系需求分析必须着眼于武器装备体系的整体能力。
专家建议稿以“两头强化、三方平衡”理论为基础理念,通过强化个人敏感信息保护和强化个人一般信息利用,实现信息主体、信息业者、国家机关三方主体之间的利益平衡。
ToB公司在生存和发展过程中不同的阶段要有不同侧重。
Proofpoint零信任产品副总裁Etay Bogner将为我们点出企业VPN无法抵御的八种常见安全威胁,揭示SDP在直面此类威胁时的有效性。
虽然工业4.0成熟度参差不齐,企业处于数字化制造不同的水平和阶段,网络体系和平台体系建设存在差异,但是网络安全体系所面临的挑战和任务是相同的。
文件全面阐释“构建网络空间命运共同体”理念的时代背景、基本原则、实践路径和治理架构,倡议国际社会携手合作,共谋发展福祉,共迎安全挑战。
一项学术研究指出,JavaScript 库的 npm 生态系统交织错杂,只要攻陷一个就能导致数万个项目崩溃。
本文从OVS和VPP这两个系统的性能表现及开发难度两个维度进行详细分析。
我国大数据安全保护层面第一部地方性法规《贵州省大数据安全保障条例》正式施行,这一数据产业发展制度保障顶层设计的尝试与探索,在大数据领域引起强烈反响。
据德国北莱茵-威斯特法伦州检察官克里斯托夫·赫贝克的说法,该地区在2017年2月到11月期间发生了至少10起ATM被恶意软件入侵的事件,黑客总共偷走了140万欧元的现金。
越来越多的黑客团伙通过极具诱惑性语言命名的诱饵文件,并使用黄赌毒方面的图片放到诱饵文件中,研究员进行溯源分析后,发现这起攻击事件背后实际上是一个趋于成熟的色情产...
流言何以产生?流言与谣言的区别是什么?个体和平台面对流言该怎么做?
Phobos勒索软件家族在全球多个行业扩散,感染面积大,变种更新频繁。
病毒还在攻陷机器上植入的gh0st远控木马,具有搜集信息、上传下载文件、键盘记录、执行任意程序等多种功能,中毒电脑会面临机密信息泄露的风险。
本文对DGA域名的背景做简单介绍,对各种DGA域名检测方法做梳理和汇总,并选择其中一种方法用于实际产品测试与分析,接着简单介绍加密DNS给DGA检测带来的挑战和检测加密DGA...
研究人员创建了从 Tor 网络流量中抓取的移动用户的数字档案。
Oracle没有跟上分布式和云数据库的趋势,这种秩序的崩溃给了国产数据库厂商机会。
专项执法行动开展以来,全国市场监管部门依法查办了一批违法案件。
微信公众号