其中下一代之后和国防持久科技挑战计划25项,涵盖国防科学与技术组合的独立项目4个。
Black Hat 2022 议题展示出威胁格局的转变及对软件供应链的安全威胁日益突出。
研究员近期发现大量针对QNAP设备的攻击活动,恶意程序通过USB盘和网络共享进行横向传播,进一步感染办公和家用计算机。
社交网络规模的不断扩大伴随着信息的爆炸式增长,真假信息混杂难辨,这种现象进一步扩大了在社交媒体上开展心理战可能取得的效果。
GB/T20984—2022的主要变化可以概括为“四主一被”五个方面。
一文总结联邦图机器学习。
包括电网恶意软件Industroyer2深入分析、全新Android漏洞利用链披露、现代安全芯片漏洞研究、APT雇佣兵披露、近五年CI/CD违规真实案例分析……
美国网络安全和基础设施安全局(CISA)和澳大利亚网络安全中心(ACSC)联合发布了安全公告,详细介绍了2021年威胁行为者主要使用的恶意软件。
美国将与朝鲜黑客有关的加密货币 Tornado Cash公司列入黑名单。
研究预测、防范和处理勒索软件攻击方面的关键挑战,从而更好地为美国和国际政策者提供信息,以打击此类攻击及犯罪行为。
菲律宾对内出台了哪些网络安全政策,对外又如何通过网络外交来应对网络空间脆弱性?
广告巨头Criteo回应称该拟议处罚与指控罪名不匹配,坚决反对调查结果。
《关于开展银行保险机构侵害个人信息权益乱象专项整治工作的通知》已下发。
本文旨在帮助汽车企业判断适用的数据出境路径并开展相应准备工作。
系统防护全面升级,贵州大学迎接邮件安全挑战。
提出国内首个零信任总体功能架构模型,围绕技术和管理两个维度切入,明确提出一个涵盖“8”大关键能力及“5”个发展阶段的成熟度评估模型。
滑动标尺模型叠加演进的安全建设思想,与新一代网络安全体系建设理念高度符合,对现代企业如何科学做好安全预算、优化资源配置、改进建设效果等有着较强的指引价值。
积极引导未成年人,提高防范电信网络诈骗意识,不给犯罪分子可乘之机。
新起点,新征程。
《个人信息保护法》三读通过,标志着我国对个人信息的立法保护方面上升到了新的高度;但相对应的是,作为“信息处理者”的企业也有了法律上新的义务。
微信公众号