欧盟建立了关于检测、报告和清除在线儿童性虐待、性剥削的统一联盟规则,采取“聊天控制”的方式,消除数字单一市场的现有障碍。
随着互联网商业应用的兴起,互联网数据的完整性、真实性、可信性成为重要需求。在斯诺登事件之后,互联网数据的隐私性成为重要需求。
本文以一个涉及政府、银行及其他参与方的扶贫贷款管理系统为例,尝试提出一种基于区块链技术构建的跨域异构应用间可信数据交换及逻辑执行体系,以期能助力各同业机构在最小...
仅在2021年,VAA就在其网络上防止了260亿美元的欺诈行为。
本文结合数据安全认证的相关依据与标准,描述了组织如何有效建立数据安全管理体系的一些基本方法和良好实践,希望对有志于开展数据安全管理认证的组织提供一些参考思路。
VirusTotal 上众多检测引擎对熵值的敏感性,将会如何影响壳的设计?
信息系统供应链安全是近几年一个很热的话题,利用供应链攻击得手的案例也层出不穷。此类攻击的特点在于对信息系统各个组件之间的完整性和信任链条提出了巨大的挑战,这部分...
本文尝试结合欧盟法律规定、行业方法论对报告内容进行简要梳理和分析,以期为理论界和实务界提供参考。
从美国的几个重要国家级和军用级靶场的建设情况可以看出,美国经过多年的网络空间靶场体系化建设,已经逐步形成了从综合到专业、军民融合、功能定位互补,可互联互通、资源...
Forescout的Vedere Labs研究人员披露了56个漏洞,会影响在关键基础设施环境中使用的OT设备,这些漏洞统称为OT:ICEFALL。
由于Twitter未能满足马斯克关于数据访问的要求,马斯克威胁称将放弃对Twitter的收购,双方僵持数周后,Twitter决定主动与马斯克分享数据。
本文从标准应用角度出发,详解《网络数据处理安全要求》标准内容,展示实践案例。
本文将研究以色列在网络安全行业的地位,以及该国的三家公司如何应对日益严峻的恶意网络活动的威胁。
本文分析了信息环境在采取传统的安全防护措施下存在的安全漏洞与面临的威胁,重点对可信计算在信息环境的无线通信、有线网络、计算设施等方面发挥的安全增强作用进行了分析...
Lyceum组织以针对中东能源和电信领域而闻名,并且主要依赖基于.NET的恶意软件。
2022最新版,总投资估计72亿美元,已投资48.5亿美元
安全研究人员在10家OT供应商的产品中发现56个冰瀑漏洞。
采用零知技术体系的多方共管碎片化沙箱技术,对应用层、数据库层、存储层的管理员都可以实现一种全新的“数权控制”方式。
本文从安全模型入手,对比新老模型的优缺点、分析行业典型案例,并且结合自身办公环境的现状,描述蚂蚁办公零信任的技术建设路线与特点。
Unit 42近期发现了一个名为PingPull的新的、难以检测的远程访问木马,该木马正被高级持久威胁(APT)组织GALLIUM使用。该组织又被称作Softcell,是一个针对东南亚、欧洲和...
微信公众号