访问控制是什么?为什么访问控制很重要?哪些组织机构最需要访问控制?安全人员将面对何种挑战?
ISO/IEC 27701标准的发布,填补了目前隐私信息管理体系的空白,将隐私保护的原则、理念和方法,融入到信息安全保护体系中,并且对PII控制者和PII处理者进行了较为详细且落...
本文将详细介绍零信任网络中建立信任和进行授权的关键要素——网络代理。
我们梳理近十年国内外对“以数据为中心的安全”这一概念介绍和理解写出此文,希望对理解“什么是以数据为中心的安全”有所帮助。
包括科技政策、信息技术、生物医学、气候与水资源、能源、农业、国防、国土安全、物理和材料科学、空间技术等。
利用DevSecOps实现安全自动化可以在提高研发运维效率的同时增强应用的安全性。
本文分析了在全球反恐安全形势下,美国情报工作外包服务的产生原因、变迁及模式,并结合现阶段我国所处安全形势和情报工作现状,为我国发展情报工作外包服务提供建设性意见...
安全运营的目标,是要尽可能消除各类因素对安全团队提供安全服务质量的影响。
世界各地的边防部队正在加大对设备的审查力度,他们可以从这些设备中检查并复制其内容。
随着 NZT 背后开发、销售的地下王国覆灭,同时也揭开了全国十几个城市的多起网络犯罪新型案件的工具源头。
蓝牙协议在实现过程中,很容易出现一些设计缺陷,该议题提出了三种攻击场景,以证明安卓上蓝牙设计的缺陷以及潜在的危害。
本文从开源情报的概念及特点入手,探讨开源情报在总体国家安全观视野下的中国国家安全情报中的地位和作用,强化开源情报意识。
刚满18岁的在校学生,竟构想出一个非法“数据帝国”的梦!
最近工作原因不断接触等保相关工作,也产生了很多感触、之前做过几次分享,在此总结一下。
苹果表示,从2019年秋季开始,在默认情况下将“不再保留用户与Siri互动的录音”,但仍然会使用“计算机生成的录音文本来帮助Siri改进。”用户可以选择参与帮助苹果改进Siri的计...
美国防情报局计划举办行业对接会,寻找能助其解决“数据一致性差”、“数据存储及访问”、“情报数据黑盒”和“过时系统”四个难题的厂商。
本文介绍了RFID系统所面临的潜在风险,包括业务流程风险、信息泄露风险、隐私风险和外部风险。
相关负责人介绍,持续一两天时间,公司内部网络用不了,甚至连监控摄像头都被关闭了,客服系统以及租车还车服务也全面瘫痪。
工控网络异常感知系统采用网络拓扑和工业过程监控的双视图监控,能够实时检测针对工业协议的网络攻击、用户误操作、用户违规操作、非法设备接入以及蠕虫、病毒等恶意攻击并...
公安部面向全国推广声纹技术,各地公安机关均在努力提升声纹信息的实战应用效能,加强公安机关声纹技术的应用工作。
微信公众号