本文将从GB/T 35273-2020《信息安全技术 个人信息安全规范》的5.4收集个人信息时的授权同意章节的要求出发,探讨收集个人信息时的授权同意应满足哪些要求,并进行举例说明...
攻击者利用Kubernetes(K8s)基于角色的访问控制(RBAC)来创建后门并运行挖矿恶意软件,该活动被研究者命名为RBAC Buster。
研究论文利用针对特定攻击引入的缓解措施,设计实现了一种新型的针对递归解析器的复杂性 DDoS 攻击,同时揭示了修复安全问题时面临的严峻挑战。论文发表于网络安全领域顶级...
今年的RSA大会吸引了全球超过600家网络安全厂商,展出了大量新工具、平台和服务。
美国网络安全圈一家另类的独角兽公司:十余年仅专注于安全意识赛道。
全面推进国资央企云体系和大数据体系建设,持续健全完善信息化工作保障机制。会上成立了中资信创促进中心有限公司。
VentureBeat根据产品策略、客户推荐、收入增长等指标评选出2023年海外市场最具潜力的20家零信任创业公司。
Sidecopy的感染链与之前的攻击活动保持相对一致,使用恶意LNK文件作为入口点,然后是一个复杂的感染链,涉及多层文件嵌套以传递最终的有效负载。
公安部网络安全保卫局结合公安机关关键信息基础设施安全监管工作中发现的突出问题,提出了关键信息基础设施安全保护工作具体要求。
北约汇聚3000余人参加全球规模最大的网络防御演习。
这10家参展公司分布在网络安全、云安全、身份和访问管理等多个领域。
低版本JDK下利用此漏洞可能导致远程代码执行,高版本JDK下可能导致敏感信息泄露。
天津交通运输政务数据系统先进、数据体量巨大、应用场景丰富,但数据管理制度体系建设存在短板。
朝着自动化、复杂化、高级化演进。
马斯克近日接受福克斯新闻采访时表示,美国政府机构可以“完全访问”平台数据,包括用户私信,这让他“大吃一惊”。
健全完善中国特色反间谍法律制度。
未来三到五年内,卫星、无人机和无人装备的能力可能会出现最大的飞跃。
该指南将确保技术产品的构建和配置方式能够防止恶意网络行为者访问设备、数据、连接基础设施。
身份联合(identity federation)技术则为增强所有应用系统的身份管理和验证提供了一种新的解决思路。
微信公众号