就漏洞发现、验证、修复、复测、复盘进行详细阐述,基本覆盖漏洞治理生命周期中的各个阶段。
天文学家失去宝贵的观测窗口,网络安全专家好奇黑客为何针对科研设施发动攻击。
基于人工智能技术的电子邮件安全防护比以往任何时候都更加重要。
ADTAC网络安全公司提出了一系列虚假信息攻防策略,包含11个领域的68个战术策略,极具参考价值。
聚焦新一代信息技术、新能源、新材料、高端装备、新能源汽车、绿色环保、民用航空、船舶与海洋工程装备等8大新兴产业,以及元宇宙、脑机接口、量子信息、人形机器人、生成...
历时近7年的时间, NIST 第一组后量子加密标准将正式发布。
在本文中,我们深入探讨了零知识证明的概念,并提供不同的示例,以帮助读者理解它们的工作原理。
本文整理了欧盟、日本、韩国三个典型国家和地区所设立的数据相关政府机构及其运行情况,并进行了简要对比。
强化测绘地理信息数据要素保障、拓展测绘地理信息赋能应用、构建测绘地理信息新安全格局、优化事业和产业发展环境、加强组织实施保障。
TP-Link的畅销产品Tapo L530E智能灯泡及其Tapo应用程序中存在四个漏洞,可能导致攻击者能够窃取目标用户的WiFi密码。
经测试,该文档所利用的漏洞在不久前发布的WPS 12.1.0.15355版本上也能触发,且只需打开文档,不用任何用户交互,潜在影响面较大。
厄瓜多尔海外居民在全国大选的远程在线投票遇到故障,该国选举机构将这起事件归因于来自七个不同国家的网络攻击。
《互联网金融 个人网络消费信贷 信息披露》《金融行业开源软件测评规范》《互联网金融智能风险防控技术要求》《互联网金融 个人身份识别技术要求》。
IDC数据显示,中国NDR产品的市场规模达到3.5亿美元,同比增长13.7%。
五年来审结案件219件,判处犯罪分子294人。
赔偿金额将专门用于个人信息保护、人脸深度合成技术不当应用的治理等公益事项。
本文提出一种贴膜场景下的抗打印数字水印方法。
葡语国家数据跨境案例。
Cybernews研究团队发现了一个开放的Kibana实例,其中包含有关Belcan、其员工和内部基础设施的敏感信息。
旨在向组织(尤其是支持关键基础设施的组织)通报量子能力的影响、通过制定量子准备路线图,鼓励尽早规划向后量子加密标准的迁移。
微信公众号