针对《数据出境安全评估办法(征求意见稿)》,梳理了若干值得关注的要点。
DISA内部将重组为四大中心:企业能力和安全、托管和计算、作战和基础设施、创新。
该漏洞已经用于真实的APT攻击,红雨滴团队第一时间复现并确认捕获到的样本可用,并对该漏洞利用的相关技术细节进行了分析。
安踏集团零售人力高级专员宋某鹏有盗用他人计算机权限,秘密窃取公司保密信息的行为,严重违反公司规章制度,决定对其给予惩戒Ⅳ级——开除。
本文将系统梳理我国多部法律法规与部门规章搭建的个人信息跨境流动的规则体系,并深入讨论个人信息跨境流动制度对我国数字经济国内发展与国际博弈双重面向的影响。
企业参考一下五步可以确保零信任之路步入正轨,并且有助于提升业务价值。
预防、遏制和惩治电信网络诈骗活动,加强反电信网络诈骗工作。
据统计,70%以上的信息泄露和安全威胁都发生在终端,这是因为利用终端上的漏洞这是一条最容易的通道。
本文我们针对GB/T 35274-2017 《信息安全技术 大数据服务安全能力要求》标准中的条款,以零信任作为安全基准,探究如何通过零信任强化鉴别和访问控制机制实现数据安全,保...
全军开展的第二届军营网络安全宣传周活动顺利闭幕。
盘古实验室研究员详细解密了FaceTime的逆向全程并分享了几个典型的漏洞案例。
安全牛将三天的主论坛每位演讲嘉宾的重要内容,结合对演讲人的一些采访,进行记录和整理,为安全相关领域的业内人士,提供参考与学习。
全知科技凭借“保护流动中数据安全”的前瞻理念脱颖而出,一举获得本届安全创客汇总冠军。
随着大国博弈的日益激化,网络间谍活动也会更加激烈,在这个“看不见硝烟”的崭新领域,知识和技术是决定战争胜负的根本因素。
华北地区商密企业发展常年引领全国,华东地区商用密码企业发展势头向好。
在内生安全框架的整合下,调制适应我国数字化转型的“网络安全鸡尾酒”思路,实现“打基础”和“拔尖子”兼得。
安全运营包括运维,但高于运维,可以说是传统安全建设的集中和升华。
美军需要JEDI项目来支持其全球特别是在亚太地区的“全域作战”,如果没有,那么美军将无法实现其在与先进对手对抗中非常关键的人工智能辅助多域作战行动。
安全团队常寻求以技术应对安全挑战。但有时候,引入新产品反而会制造更多问题。
委内瑞拉电网受攻击事件,对本已相对脆弱的网络空间国际规则体系产生了巨大冲击,有可能进一步降低国家间的互信、加大网络空间治理的危机,最终给国家以及国际和平与安全带...
微信公众号