2024年,18个非洲国家准备进行大选。与此同时,针对非洲的网络虚假信息攻击激增。遏制威胁的关键是加强网络安全工作。
NSTAC报告:基于2024年网络安全实践的认定激励机制研究。
在《个人信息保护法》精心设计的法律责任体系当中,行政处罚占据着极为重要的一极。为全面梳理和总结个人信息保护行政处罚的实践样态,特对个人信息保护法行政处罚案例予以...
关于混合加密能够提供多大的安全性一直是争议最大的问题之一。
保障数据安全,保护个人信息权益,促进数据依法有序自由流动。
美军通过“雷穹”项目为零信任能力下一步实施和部署奠定了良好的基础。
微软和OpenAI通过监测大模型使用记录,找出全球APT组织的使用痕迹,并对相关帐号和资产进行封禁。
2023年,中国车联网安全市场规模8.8亿元,未来两年将进入高速成长期,预计2025年市场规模将达到16.1亿元,复合增长率为35.3%,潜在市场空间较大。
进攻性安全策略所使用的战术、技术和程序(TTPs)与攻击者使用的TTPs非常相似。
主要介绍重庆在数据要素市场化方面的五种做法,形成的五方面显著特点,以及对全国数据要素市场化的五点启示。
CMMC是DoD针对美国国家整体国防工业基础供应链安全提出的国防供应链网络安全成熟度模型认证机制,目标是统筹规划整体国防供应链风险管控制度与网络安全基准规范,实现威胁...
能力优先,放宽联邦网络安全人才招聘的资质要求。
认知战被认为是“以舆论为武器的新型战斗领域”。
这起攻击致使军方超过500G重要涉密信息泄露,同时导致大量关键系统数据被破坏。
本文将依据《信息安全技术 移动互联网应用程序(App)收集个人信息基本要求》“6.6.2 App嵌入第三方SDK”章节,举例分析第三方SDK常见违规问题及整改建议。
评估2023年勒索软件统计数据,可以获得有关这一年勒索攻击形势的哪些收获与感悟,进一步如何规划2024年的反勒索工作?
根据Searchlight Cyber 2023年3月的调查报告,93%的受访CISO担心暗网威胁,但多达21%的CISO根本没有威胁情报能力。
该团伙与Zscaler ThreatLabZ在2021年披露的针对安全研究人员的攻击活动重叠。
旨在快速部署弹性软件能力以支持作战人员,并根据需要调整软件能力以应对高度动态的威胁,在大国冲突中赢得未来战斗。
截至当前共有55个团伙参与攻击,其中亲巴勒斯坦黑客组织占绝大多数。
微信公众号