针对《数据出境安全评估办法(征求意见稿)》,梳理了若干值得关注的要点。
数据出境安全评估坚持事前评估和持续监督相结合、风险自评估与安全评估相结合,防范数据出境安全风险,保障数据依法有序自由流动。
本简报针对NIST所阐明的“密码机制”基本要素,着重对SP800-175B第4部分“密码服务”和第5部分“密钥管理”进行梳理概述。
加强对互联网用户账号名称信息的管理,保护公民、法人和其他组织的合法权益。
预防、遏制和惩治电信网络诈骗活动,加强反电信网络诈骗工作。
基于SP800-175A的基础性规范意义,本期简报优先对SP800-175A的重点内容进行了整理。
研究员发现,“Mint”、“BlackRain”两大家族病毒均通过恶意软件在网络上传播,并静默推广金山毒霸等软件。
非法获取、非法提供和非法利用个人信息的行为层出不穷,危害巨大。对此,《刑法》也在不断新增和完善打击侵犯公民个人信息犯罪的条款。
美陆军第1安全部队援助旅的地理空间情报官发表文章,描述了其作为顾问在为阿富汗陆军情报部门提供帮助时的具体做法和经验教训。
盘古实验室研究员详细解密了FaceTime的逆向全程并分享了几个典型的漏洞案例。
在2019北京网络安全大会召开期间,发布了全国首个国家密码技术团体标准,标志着我国密码技术研究又向前迈出了重要的一步。
全知科技凭借“保护流动中数据安全”的前瞻理念脱颖而出,一举获得本届安全创客汇总冠军。
虽然多域作战与空地一体战有着共同的特点,但在将多域作战视为对过去的模仿而不予理睬之前,需要注意多域作战与空地一体战一些重要的区别。
随着大国博弈的日益激化,网络间谍活动也会更加激烈,在这个“看不见硝烟”的崭新领域,知识和技术是决定战争胜负的根本因素。
在内生安全框架的整合下,调制适应我国数字化转型的“网络安全鸡尾酒”思路,实现“打基础”和“拔尖子”兼得。
记录一次金融行业的攻防演练过程,主要聚焦一些常见的系统上。
本文主要对一个摩诃草团伙暴露在Github上配置文件的解密算法分析和通过解密的数据,总结出攻击者的一些活动特征。
安全运营包括运维,但高于运维,可以说是传统安全建设的集中和升华。
如今企业之间的联系日益密切,如果他们没能与合作伙伴和其他利益相关者协调网络安全防御方案,那么他们就有可能沦为民族国家网络攻击活动的受害者。
笔者旨在通过自己的学习研究及实际工作实践,来揭开k8s中证书体系的层层神秘面纱,希望能为正在学习和k8s实践过程中有着同样困惑的朋友指点迷津。
微信公众号