让“数字”间谍原形毕露、无处藏身!
本文将针对GB/T-35273标准中的“6.3 个人敏感信息的传输和存储”进行解读,以帮助大家更好地理解和应用该标准。
该事件对全球互联网治理的影响主要体现在全球舆论、互联网基础技术资源治理以及数字立法三个方面。
美国陆军通过信息战与心理战部队合作获取信息优势。
美相关措施将加剧网络供应链逆全球化,将深刻影响全球网络安全形势和大国竞争格局,值得高度警惕。
本文针对银行业机构不同的岗位群体进行分类画像,总结出五大类群体,以便对其开展“全员基础安全意识培训+‘千人千面’个性化实测”。
保护关键人群数据安全。
虽然当前隐私计算技术在数据要素安全治理中已有一些应用,但仍面临诸多挑战。
本文根据英文原文“Finding SMM Privilege-Escalation Vulnerabilities in UEFI Firmware with Protocol-Centric Static Analysis.”整理撰写。
后爱因斯坦时代,美国家网络防御体系主防系统要如何设计?
三大案例解析。
一种用于构建漏洞检测模型的新型学习框架。
IDPS系统能在车辆运行过程中发现实际的入侵事件,进行针对性的安全策略更新,实现动态安全防护,体现多重防御的基本安全原则,是保障智能网联汽车的信息安全的“前哨站”
旨在通过50多项新措施,到2025年将诈骗和网络犯罪减少10%。
远程攻击者需已知用户名。
该文通过调研侦察的相关工作,总结归纳了攻击者在整个攻击过程中执行侦察行动的目标、阶段和技术,提供了侦察的全面视图,可以帮助理解和建模网络攻击,有助于防御策略改进...
俄乌冲突成为网络化战场和未来人工智能战争的“垫脚石”。
本文梳理总结了macOS系统中最容易被窃取的7种数据资产类型,以帮助安全运营人员更好地保护企业,并识别潜在的风险迹象。
《全球网络空间测绘报告》覆盖了全球网络空间资产分布、全球城市网络空间安全、全球网络路由系统可靠性和安全性等重要内容。
对TikTok听证会情况进行了分析,重点是数据安全。
微信公众号