让“数字”间谍原形毕露、无处藏身!
本文将针对GB/T-35273标准中的“6.3 个人敏感信息的传输和存储”进行解读,以帮助大家更好地理解和应用该标准。
该事件对全球互联网治理的影响主要体现在全球舆论、互联网基础技术资源治理以及数字立法三个方面。
美国陆军通过信息战与心理战部队合作获取信息优势。
在过去的五年里,由于CISO们面临着越来越大的压力来证明他们的安全投资的价值,使得网络风险量化开始转向了实际应用。
一个初创CEO的自白。
随着语言模型与知识图谱的深层次融合,一个全新的知识图谱技术栈会逐步演进和形成。
后爱因斯坦时代,美国家网络防御体系主防系统要如何设计?
三大案例解析。
一种用于构建漏洞检测模型的新型学习框架。
IDPS系统能在车辆运行过程中发现实际的入侵事件,进行针对性的安全策略更新,实现动态安全防护,体现多重防御的基本安全原则,是保障智能网联汽车的信息安全的“前哨站”
旨在通过50多项新措施,到2025年将诈骗和网络犯罪减少10%。
远程攻击者需已知用户名。
该文通过调研侦察的相关工作,总结归纳了攻击者在整个攻击过程中执行侦察行动的目标、阶段和技术,提供了侦察的全面视图,可以帮助理解和建模网络攻击,有助于防御策略改进...
本指南仅针对Web服务容量类型的DDoS 攻击,不应被视为可防范所有类型DDoS 攻击的全面指南。
统一框架下的跨国研究。
研究揭示了安全人员在协调修复活动时面临的一些阻碍,也暴露出了修复时间过长、人工流程低效无序、整个风险生命周期中缺乏管理可见性和监督所造成的工作量增加和风险态势削...
SentinelOne表态不愿被收购,但其命运最终掌握在公司最大的投资者手中。
本文对国际出口管制机制从美国如何掌控多边机制话语权和全球技术发展变化的时间轴两个维度,做一次历史性回顾。
对TikTok听证会情况进行了分析,重点是数据安全。
微信公众号