美国防部与国务院的网络空间权力斗争。
学生网安队伍应如何建设?以下这些高校的经验值得借鉴。
该战略旨在摆脱传统的基于边界的网络防御,转向对所有用户、设备、应用程序及业务的持续验证。
刷单返利、虚假投资理财、虚假网络贷款、冒充客服、冒充公检法5种诈骗类型发案占比近80%,成为最为突出的5大高发类案。
《工业企业数据安全防护要求(草案)》以数据分类分级为基础,按照“硬实力”和“软能力”的角度进行划分。
哥斯达黎加新任总统上任后马上宣布进入全国紧急状态。
哪种数据跨境传输机制将成为全球标准?GDPR更有希望。
美国国土安全部构想的关键基础设施清单几乎涵盖了所有内容,但不包括太空系统。
如何完善数据治理方法和制度,促进数据要素合法、安全、有效流通,充分发挥数据要素价值,是新时代银行面临的重要课题,也对金融数据安全技术提出了新的挑战。
虽然科洛尼尔管道攻击可能已经过去,但勒索软件仍然是现代企业的生存威胁。
“车-人通信”之中如何在移动智能终端落实、体现和完善智能车厂商的数据合规义务?
报告从流行恶意挖矿威胁、挖矿木马传播方式以及恶意挖矿趋势等方面向社会公众发布2021年恶意挖矿威胁趋势分析情况。
高合汽车这一功能设计是否合理?是否存在违法违规?实时共享行车记录仪画面可能存在哪些安全隐患?
网络行动是战略工具而非战争武器。
攻击者利用该漏洞,可在未授权的情况下执行任意系统命令,创建或删除文件以及禁用服务。
本文基于数据分类分级探索了一种在业务应用系统中实现LBAC机制的技术思路。
以色列为何能脱颖而出成为全球数字经济最为发达、数字产业门类最为齐全的国家之一?
本文从该法发布背景、四大亮点与各界反响三个方面进行解读。
本篇重点介绍了将盟国和伙伴国整合到未来作战网络中的重要性,探讨了现有协定、签订新协定的机会,评估了与盟国和伙伴国的联盟作战网络如何能成为实现新抵消战略的关键使能...
生产者和消费者应该接受软件透明度,软件开发者和消费者应该采用软件完整性和分析工具来实现知情的供应链风险管理。
微信公众号