总结2021年信息通信行业反诈工作情况,部署2022年工作。
25%的受访者表示在过去12个月中曾遭受供应链攻击。
SolarWinds、Kaseya 和 Log4j 等大型事件“只是冰上一角”。
加强防御性网络安全态势已经成为新常态。
30%的受访者计划在未来两三年里转行,企业根本没有足够的人手具备维护IT系统安全所需的技术和资格。
德勤公司和弗吉尼亚大学的研究人员发现了针对5G架构基础组件——网络切片的潜在攻击方法。
针对云和利用云的攻击、针对多因素身份验证的攻击、针对系统备份的攻击、针对移动设备的涉及“跟踪软件”的攻击和针对通信卫星的攻击。
为保障数据安全所作出的努力,愿共同应对数据安全风险挑战并在联合国等国际组织框架内开展相关合作。
本文就《信息系统密码应用方案评估过程指南》(T/GDCCA 0002-2022)进行解读,分析密码应用方案评估工作的过程中涉及的活动、流程、阶段性输入输出物等。
安全专家Paul Mathis为我们分享如何利用“原力”对工控系统开展威胁狩猎进而发现更多组织面临的威胁。
本文总结了无人机群的通信方式和主要的安全威胁,并提出了相应的安全对策。
无处不在的传统设备和Windows XP系统。
美国国家情报总监表示,网络空间对手和商业间谍软件公司的创新,是令美国情报界越来越难以有效管理数字安全的关键因素之一。
由于Shields的业务与医院和医疗中心合作紧密,该安全事件的后果是深远的,影响到56家医疗设施及其患者。
用数据来解读中国的数字安全产业的现状,用事实来分析中国的数字安全产业的发展趋势。
IP地址是个人信息吗?看Frederik Borgesius教授论个人信息的范围,
来看看怎么借鉴信托义务中的“忠诚义务”,帮助解决数据隐私的保护问题吧!
欧盟数据保护指导文件专职写手,只须动动笔杆子。
让GDPR变得“小题大做”的美国最新数据隐私法案长什么样,为什么这部法案会突出忠诚义务?
Nadezhda Purtova教授:个体化识别模式下的IP地址属于可识别性个人信息。
微信公众号