Apple iOS/iPadOS 内存破坏漏洞(CVE-2025-31200)以及Apple iOS/iPadOS 指针认证绕过漏洞(CVE-2025-31201)。
甘肃省网络安全联防联控工作体系日趋完善,人防技防工作措施持续强化,安全管理制度落实更加到位,工作取得明显成效。
概述了如何将事件响应建议和考虑纳入网络安全风险管理活动,以配合网络安全框架CSF 2.0。
美国太空部队将网络空间战纳入“太空控制”核心职能。
“不要停,继续说下去!”
此举不仅标志着我国数据治理体系向更高质量、更高效率、更高安全迈进,也为各地各类数据主体提供了清晰的发展路径和参与方向。
本文介绍打造网络安全文化的5C原则:承诺(Commitment)、沟通(Communication)、创造力(Creativity)、一致性(Consisitency)、队伍(Corps),助力企业网络安全文化建设。
坚持安全可靠,将虚拟电厂纳入电力安全管理体系并明确安全管理要求。
该用户的T-Mobile手机卡遭SIM卡劫持攻击,导致损失了超1500枚比特币和约60000枚比特币现金,当时总价值约3800万美元。
来爱德公司达成一项近5000万元的和解协议,以解决2024年6月发现的一起网络攻击事件引发的集体诉讼;据悉,RansomHub勒索软件团伙窃取了公司业务系统约一年的客户商务数据,...
因供应商软件GoAnywhere零日漏洞被利用,Brightline公司百万用户数据泄露,因此被判赔偿用户超5000万元;此次攻击事件导致上百家GoAnywhere客户数据泄露,其他公司仍在被诉...
为期五天的 "频谱闪电战 "演习在霍恩费尔斯举行,来自巴伐利亚各部队的士兵在演习中磨练了电子战技能。
通过提供技术与组织措施的具体建议,《指南》帮助数据控制者在设计和实施区块链解决方案时确保符合GDPR的要求。
本文旨在揭示企业在制定与执行安全策略时常见的几大误区,并提出相应的优化建议。
DORA的发布为欧盟范围内所有银行应对各种类型的ICT相关干扰和威胁指明了方向,也为我国金融行业加强ICT风险管理框架建设提供了有益参考。
破局密码困局的一个路径,消灭密码。
该指南建立了有效的出口管制措施,以防止外国对手及其控制、管辖、所有权和指挥下的人员访问与美国政府相关的数据以及大量基因组、地理位置、生物特征、健康、财务和其他敏...
本清单涵盖多个领域安全要点,旨在帮助开发者识别潜在风险并加以防范。
此次GDPR的简化将以减轻中小企业的合规压力为主要目标。
本文分析了业务驱动数据安全框架的创新价值、实际应用场景以及实施挑战,为企业构建业务驱动的数据安全体系提供了理论参考和实践指导。
微信公众号