开展跨境处理活动的个人信息处理者申请个人信息保护认证应符合GB/T 35273《信息安全技术个人信息安全规范》和本文件的要求。
《网络安全法治社会建设专题报告》总结十二大结论,并形成五点共识。
今年的报告强调了NSA通过强大的合作伙伴关系扩展网络安全解决方案的能力,从而提高了速度和敏捷性。
垃圾短信的数量正在不断增加,而通过“以骗制骗或者整蛊诈骗”的手段进行反击的人数也在增加。
鉴于该漏洞影响范围极大,且已监测到在野利用,建议客户尽快做好自查及防护。
《工业和信息化领域数据安全管理办法(试行)》重点问题回应及图解。
本文将针对《信息安全技术 移动互联网应用程序(App)收集个人信息基本要求》6.6.1 App接入第三方应用章节进行解读,并举例分析App接入第三方应用时应满足哪些要求、注意哪...
期望您在安全战略上看到的大部分内容都是积极的和建设性的。在一个恐惧和消极情绪占主导地位的行业中,我们需要新的和不同的声音。任何批评都会有积极的意图。富有成效的话...
如此热度之下,可能需要一些“冷思考”,有利于零信任这项技术的科学发展,使其从喧嚣回归理性,进而有效发挥零信任的作用。
企业如何建构自身云原生安全防护能力?
首次成功实施针对同态加密的侧信道攻击。
使用手机通讯录和社交软件时,不可泄露重要敏感岗位人员单位和身份信息。
美国对前苏联及俄罗斯进行了多轮长期制裁,可依据重大时间节点将其大致分为三段:冷战时期对苏联制裁、2014年克里米亚冲突后对俄制裁、及2022年俄乌冲突至今的制裁。
该组织主要利用电子邮件鱼叉式网络钓鱼、漏洞利用文档和DLL侧加载技术来逃避检测并提供有针对性的植入。
研究员监测到一起未知家族恶意样本利用 Vacron NVR RCE 漏洞传播的事件。
本研究报告在产业层面对数据治理的发展现状与趋势进行分析,探讨其产业化过程中存在的障碍。
本文主要从出口管制的角度,研究开源软件相关的法规政策和及其影响,通过对企业当前的合规管控实践,分析开源软件的管控现状和差距,提出改进措施,并说明开源软件在未来的...
乌克兰黑客志愿军的人员召集、内部组织和行动开展。
悬镜安全将进一步深化在中国软件供应链安全关键技术创新研发及上下游产业生态前瞻性布局上的战略投入。
《大国进攻性网络战役:战略实验》对评估了俄罗斯的进攻性网络行动,并警告说,未来进攻性网络行动很有可能和预测中的一样,将造成极其严重的后果。
微信公众号