澳大利亚召集“五眼”联盟举行年度“网络哨兵”战术演习。
四大行业协会齐发声,谨慎采购美国芯片,
企业应当结合内部调查的需要,谨遵《个人信息保护法》相关要求,在合法合规的前提下开展内部合规调查。
窃密活动激增,针对中央银行和开放银行倡议的攻击,开源项目供应链攻击增加…
安全评估申报、标准合同备案数量显著下降,安全评估平均用时大幅缩短,自贸试验区数据出境负面清单制度也初见成效。
攻击者可以利用漏洞在未授权的情况下访问后台管理界面,进而获取管理员权限,控制目标设备。
输入验证错误漏洞(CVE-2024-44308)、跨站脚本漏洞(CVE-2024-44309)。
将软件工厂视为敏捷研发模式的落地实践,提出了相关参考架构、敏捷研发能力评估和启示,并对军用软件敏捷研发关键技术进行了总结。
明知存在“两高一弱”风险却放任漏洞存在不处理,最终导致黑客利用漏洞进入系统进行破坏。众所周知黑客可恶,但企业是否真正履行了保护责任呢?
本文将从低空经济的定义、政策背景、密码技术的应用、市场分析等多个维度进行深入探讨。
围绕什么是量子安全技术、如何实现量子安全技术、如何在信息系统中使用量子安全技术等方面,探讨量子信息技术和新型密码技术如何在新一代信息技术基础设施中发挥作用。
本文将解释什么是“沥青坑式创意”,为何它们充满风险,并且分享一些网络安全领域可能存在的“沥青坑式创业创意”例子。
美军在发布的2025财年预算中,对统一平台近年来主要开展的工作以及未来计划进行了阐述。
网络犯罪趋于“专业化”,开始积极招募渗透测试员来优化勒索软件性能。同时,未授权的人工智能(影子AI)的流行正威胁企业数据安全和合规性。
与FTC问询事项的简单对比。
本文将对我们分析Android恶意软件过程中所遇到的常见混淆技术进行总结和分析。
2024年12月1日起全国推广应用“数电发票”。
关于开展“清朗·网络平台算法典型问题治理”专项行动的通知。
本文有助于了解乌克兰在战争中使用认知技术面临的人权和政治困境。
零日漏洞攻击瞄准Mac电脑用户,苹果生态已成零日攻击高发地带。
微信公众号