工信部通报47款侵害用户权益APP和SDK。
相较于数据出境安全评估的流程,标准合同这种出境路径更加快捷、可预期、且低成本。作为我国数据出境安全管理制度的一个重要组成部分。
《草案》二审稿凸显四方面变化。
本报告将结合公开威胁情报来源和奇安信内部数据,针对疫情期间利用相关信息进行的网络攻击活动进行分析,主要针对疫情相关网络攻击态势、APT高级威胁活动、网络犯罪攻击活...
FSB、SVR、FSO加上GRU组成了俄罗斯在赛博空间的主要触手。
多省印发相关文件,充分利用信息化手段保障疫情防控期间教育教学活动有序开展;黑龙江、福建、广东、贵州等多地部署做好疫情防控期间网络安全工作…
很多人不清楚SOAR(安全编排、自动化及响应)是用来干什么,所以今天就通过介绍其核心部分 -- 剧本,来让大家认识下他~
本文分享了某大型企业一万多台终端的安全运营从0到1,将安装率,正常率,合规率提升到极致。
数据拥有者使用模型加工场对外开放数据,就可以有效地促进数据要素流动。
以色列工业网络安全公司Claroty开发的Evil PLC攻击技术解析。
本文主要分享国信证券OA系统的信创适配技术方案、成果、以及过程中的技术攻关与系统质量保障体系建设经验。
本文主要对与移动设备ID相关的数据合规法律要求、应用商店规则以及业界实践进行总结分析,也对国内外对移动设备ID的合规要求进行对比。
网络安全属于“高挥发离散型”专业领域,涵盖的技术堆栈和知识谱系非常庞杂,同时技术热点和框架理念的迁移和演进又特别频繁,对于招聘者和应聘者来说,通过有限的问题来了解...
信息系统供应链安全是近几年一个很热的话题,利用供应链攻击得手的案例也层出不穷。此类攻击的特点在于对信息系统各个组件之间的完整性和信任链条提出了巨大的挑战,这部分...
报告认为,以下11个方面的安全挑战正在成为阻碍云计算应用的关键性威胁。
各种木马威胁以新冠病毒主题进行钓鱼攻击,美国国土安全部下属CISA发布有关当前特殊形势下网络安全警示与最佳实践,可操作性和指导性较强。
这是网络纵深防御的一个实践方案;本文分享内容会包括为什么要做零信任的方案、落地的思路和方案、过程中的一些挑战和思考这几个部分。
本文提出的方法叫做RTAG,这是一种有效的数据流标记和追踪机制,可以用于实际的跨主机环境下的攻击调查。
本文将对近日发布的《个人金融信息保护技术规范》(JR/T 0171-2020)从产生背景、适用范围、个人金融信息类别、分类重点防护、移动金融客户端、安全管理要求等方面进行相关...
本文编写于2017年1月,概述了如何将安全性设计到谷歌的技术基础架构中,这一全球规模的基础架构旨在为谷歌的整个信息处理生命周期提供安全保障。
微信公众号