“低版本”成为了引发安全问题和个人信息泄露隐患的关键。
国家网信部门负责统筹协调未成年人网络保护工作,并依据职责做好相关未成年人网络保护工作。
中通宝盒已每天服务中通全网几十万用户,业务上全面替换前期使用的钉钉办公协作软件,同时深度植入了各项安全功能,整体用户体验和安全保障效果达到了一个相对成熟的水准,...
APP的数据采集合规,需要从产品设计上着手并在产品变更迭代中持续跟踪。
本文从数据安全交换的角度,提出了几个方案,以实现在安全合规的前提下,最大限度的发挥数据流通的价值,减少数据孤岛的出现。
俄罗斯人开发的平台并不比几个月前更不安全,但它们越来越多地被置于放大镜下检查是否存在漏洞。
奇安信安全威胁分析团队针对近期涉及两国的网络冲突进行梳理分析,总结俄乌网络战所呈现的几大特征,并分享这场数字战争给我们带来的思考和启示。
网络安全的对抗可以看作是事前、事中、事后 3个阶段,而网络空间的安全态势取决于在网络安全对抗中是否能够占据优势。
安全博主Brian Kreb对Conti勒索软件泄露数据的详细分析,为我们揭开了成功网络犯罪团队的内幕。这个近百人的Conti核心团伙,在采购业内优秀产品服务上可谓重金投入。每月花...
根据东吴证券多年的金融软件开发经验,主要从以下几方面考量开源软件的应用。
研究俄罗斯网络安全漏洞管理体系建设,对于进一步提升我国信息安全漏洞管理能力和水平具有重要借鉴意义。
本文从数据安全以及数据管理的角度提出了计量数据安全等级划分模型以及计量数据分级分类编码方法。
该指南向所有组织提供了最新的保护IT网络基础设施应对网络攻击的建议。
只有网络安全意识有了明显提升,全民全社会数字素养才会有质的跃升;只有网络安全意识有了大的加强,才能为建设网络强国、数字中国提供坚实的人力资源基础。
作为全球治理中不可或缺的一环,国际组织正以各具特点的方式和路径参与数字治理,推动形成数字规则,影响数字经济、数字社会的未来走向。
报告分析了俄罗斯电子战体系构建的挑战、现状和未来。
VirusTotal数据显示,黑客已经开始尝试用英伟达证书给远程访问木马签名了。
网络战会触发NATO的集体防御第五条?
网络攻击达到何种程度就可以被称之为“网络战争”呢?
本文以国家基因组科学数据中心为例,阐述了基因组科学数据汇交共享体系和标准规范、数据安全管理机制,给出了数据挖掘与应用的典型案例。
微信公众号