在《个人信息保护法》精心设计的法律责任体系当中,行政处罚占据着极为重要的一极。为全面梳理和总结个人信息保护行政处罚的实践样态,特对个人信息保护法行政处罚案例予以...
指导和帮助数据处理者规范有序申报数据出境安全评估、备案个人信息出境标准合同。
成功利用该漏洞可修改任意用户密码。
成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。
企业中的数据保护人员应了解 2023 年以来的关键转变和趋势,以便审查其现有合规义务并预测 2024 年及以后潜在的立法和监管变化。
NTT DATA白皮书总结了后量子加密技术(PQC)的最新发展趋势,以及将各种信息基础设施中使用的现有加密技术迁移到PQC时需要注意的要点。
俄罗斯著名黑客组织沙虫出手,对乌克兰境内电信公司展开持续网络“轰炸”。
抓好“重中之重”,守好“神经中枢”,切实筑牢国家网络安全防线。
以色列与哈马斯冲突表明伴随现代战争的网络战已成为新常态。
达到RCE需目标开启S1服务。
一次网络攻击导致以色列200个汽油泵关闭,进而导致特拉维夫和海法等地多个加油站关闭。
TikTok在美国的未来走向无疑是今年备受瞩目的热点之一。
未来的出路在于将分析从检测中解脱出来,采用商业智能(BI)的原则,更有效、更经济地集中、分析和分发安全数据。
进攻性安全策略所使用的战术、技术和程序(TTPs)与攻击者使用的TTPs非常相似。
CMMC是DoD针对美国国家整体国防工业基础供应链安全提出的国防供应链网络安全成熟度模型认证机制,目标是统筹规划整体国防供应链风险管控制度与网络安全基准规范,实现威胁...
人工智能助推五个网络防御核心功能和七个网络攻击阶段。
研究表明,该组织使用了先进的间谍技术和工具,包括使用USB驱动器和Linux MATA后门渗透隔离网络的模块。
我们将揭示七个网络安全成本陷阱,即便是经验丰富的CISO也未必能完全躲过这些陷阱。
文中考察了多国阴谋论的现状,从认知战的角度分析了阴谋论为何被视为国家安保的威胁,以及为何必须采取反制措施。
本文主要对港澳个人信息跨境的相关政策规则进行梳理和解读,以期为读者提供相关参考。
微信公众号