加强防御性网络安全态势已经成为新常态。
德勤公司和弗吉尼亚大学的研究人员发现了针对5G架构基础组件——网络切片的潜在攻击方法。
针对云和利用云的攻击、针对多因素身份验证的攻击、针对系统备份的攻击、针对移动设备的涉及“跟踪软件”的攻击和针对通信卫星的攻击。
安全专家Paul Mathis为我们分享如何利用“原力”对工控系统开展威胁狩猎进而发现更多组织面临的威胁。
无处不在的传统设备和Windows XP系统。
美国国家情报总监表示,网络空间对手和商业间谍软件公司的创新,是令美国情报界越来越难以有效管理数字安全的关键因素之一。
突破与攻击模拟(BAS)是一种通过模拟安全杀伤链的不同阶段,对组织进行持续渗透测试,验证组织的安全性。一般,BAS通常使用MITRE的ATT&CK框架作为基线,结合红队和蓝队技...
本文对全球网络安全市场中的八家主流零信任方案厂商进行了分析。
今年参展的产品主要围绕身份和访问安全、应用安全、SaaS服务和安全运营中心(SOC)增强功能。
由于Shields的业务与医院和医疗中心合作紧密,该安全事件的后果是深远的,影响到56家医疗设施及其患者。
现有的所有身份与授权管理技术,如单点登录、多因素认证以及网络流量监测、数据分级分类等,都可以被应用于实际的零信任架构体系中,而这些都为数据安全拓展了新的思路。
用数据来解读中国的数字安全产业的现状,用事实来分析中国的数字安全产业的发展趋势。
IP地址是个人信息吗?看Frederik Borgesius教授论个人信息的范围,
来看看怎么借鉴信托义务中的“忠诚义务”,帮助解决数据隐私的保护问题吧!
欧盟数据保护指导文件专职写手,只须动动笔杆子。
美欧数据跨境传输最近又有新协议,快来复习下欧洲各国数据保护机构怎么看Google Analytics Cookies引起的数据跨境传输问题吧。
30%的受访者计划在未来两三年里转行,企业根本没有足够的人手具备维护IT系统安全所需的技术和资格。
要充分理解数据跨境流动监管与数字贸易发展之间的辩证关系,在维护国家数据安全和保护个人隐私的同时,为数字贸易国际合作营造良好数字营商环境。
数安行从市场需求出发,将“技术+方法论”融合到客户业务场景中,形成了一套“以数据为中心”,构建了贯穿数据全生命周期,场景化,云网端协同的体系化解决方案。
犯罪分子与安全人员之间的拉锯、威慑和心理战,是大众无法理解的暗战。
微信公众号