我国零信任技术创新初步收敛,行业应用部署广泛。
研究人员收集整理了在今年大会上发布的10款新一代网络安全工具,并对其主要应用特点进行了分析和介绍。
对新出现的和未来的网络安全挑战的预测,该局试图通过提高其成员国和利益相关者对未来威胁和对策的认识来提高欧盟的网络安全复原力。
生物识别技术可能会提供一种通向无摩擦访问(Frictionless Access)的途径,有效平衡安全性和用户业务需求之间的矛盾。
本文对 Europrivacy 与我国近期出台的个人信息保护认证制度做了对比分析,以期帮助对个人信息保护认证制度的理解认识、促进制度实施和持续优化完善。
市场对网络威胁情报(CTI)的需求在过去几年正在发生变化,其中最值得关注的趋势之一就是数字风险保护(DRP)在威胁情报计划中的重要性不断提升。
主打AI安全的HiddenLayer获得了冠军。
针对国家机关等的网络攻击属于间谍行为。
未经过身份认证的远程攻击者可利用此漏洞执行任意SQL指令,从而窃取数据库敏感信息。
做好新形势下电力系统稳定工作,保障电力安全可靠供应,推动实现碳达峰碳中和目标。
攻击者利用Kubernetes(K8s)基于角色的访问控制(RBAC)来创建后门并运行挖矿恶意软件,该活动被研究者命名为RBAC Buster。
本报告主要研究中国图数据库市场,重点关注国产图数据库产品。
美国特种作战部队寻求研究2040年信息作战问题。
兰德建议加拿大关注三个网络威胁应对措施。
广播电视人工智能应用国家广播电视总局重点实验室发布《广播电视和网络视听深度伪造防范技术要求(2022版)》。
英国在数字经济领域有哪些政策?
深入推进电子政务服务能力、监管业务数字化、智能化能力、数据共享利用能力建设。
安全研究人员发现二手市场上的企业级网络设备暗藏很多敏感数据,黑客可以利用这些数据来入侵公司网络或获取客户信息。
本章将解析数据安全治理概念内涵,分析数据安全治理要点。
本文提出我国综合交通运输大数据制度标准体系建设的初步设想,为行业综合交通运输大数据的管理、大数据制度标准体系的完善等工作提供参考。
微信公众号