欧盟委员会的一项审查加密流量中儿童性虐待材料(CSAM)的提案可能会迫使科技公司扫描加密的私人信息。
本文首先介绍端到端加密技术,再总结 E2EE 环境下的内容审核技术进展。
不止特斯拉,有不少能手机解锁的车都可以用同样的方法破解,智能门锁也可以。
报告呼吁企业和组织需要尽快提高数据网络系统抵制量子攻击的能力。
SDP2.0不仅更新了实现SDP的核心组件和原则,还强调了云原生架构、服务网格实施,以及更为广泛的零信任技术、产品与方案之间的协同。
基于无人机的移动量子通信网络将包括一个地面站、无人机、激光器和光纤,用于共享量子加密信息。
个人数据和非个人数据之间的划分对于确定《一般数据保护条例》的适用范围是至关重要的。
侧信道攻击是一种不需要接触数据本身,而是通过观察数据处理过程来获取数据的攻击手段。传统的CPU微架构中已经被发现存在大量的可被利用于进行侧信道攻击的问题。而随着异...
战略计划到2030年不断加强网络能力建设,减少网络风险,使英国成为最安全宜居和最具投资吸引力的数字经济体之一,并在未来技术变革中居于世界前列。
本文将详细介绍编码算法,描述Cobalt Strike框架中使用的编码类型的定义和差异,并涵盖一些常见的恶意攻击。
本文提出新的威胁形势下电力监控系统网络安全防护技术提升的途径。
以下梳理汇总了企业在使用SaaS系统时,经常会发生的十种数据安全风险。
该战略旨在摆脱传统的基于边界的网络防御,转向对所有用户、设备、应用程序及业务的持续验证。
如何完善数据治理方法和制度,促进数据要素合法、安全、有效流通,充分发挥数据要素价值,是新时代银行面临的重要课题,也对金融数据安全技术提出了新的挑战。
随着云服务不断升级,虚拟身份的出现,云上权限管理难度也成指数级增长。
FDA医疗设备网络安全指南的实施将最大限度地降低医疗机构的网络安全风险。
企业数据安全十大痛点、十大热门新技术、十大威胁…
报告介绍区块链在供应链管理、身份管理、资产跟踪等方面的应用,旨在进一步扩大区块链技术在社会、军事、经济等领域的应用及影响。
卡巴斯基GReAT团队研究人员发现了一个木马化的DeFi应用程序,其编译时间为2011年11月,与Lazarus组织使用的其他工具有许多相似之处。
奇安信战略研究中心从市场容量、细分技术、发展趋势等角度,剖析网络安全七大热门赛道发展前景,以供参考。
微信公众号