加密技术与人权有着密切的联系,因此,规范加密技术使用的法律和政策也应考虑人权问题。
本文通过三个真实案例,为我们分享了他们在威胁捕获过程中收获的经验教训,和利用网络进行威胁捕获的一些技巧。
欧洲议会和欧盟成员国就《关于在欧盟范围内采取高水平网络安全措施的指令》达成政治协议;美国司法部修订了依据《计算机欺诈和滥用法》提起违规指控的政策,指示检察官不得...
针对云和利用云的攻击、针对多因素身份验证的攻击、针对系统备份的攻击、针对移动设备的涉及“跟踪软件”的攻击和针对通信卫星的攻击。
报告认为,在网络安全方面需要公私合作伙伴关系,包括开发共享资源和增加对网络劳动力的投资。
突破与攻击模拟(BAS)是一种通过模拟安全杀伤链的不同阶段,对组织进行持续渗透测试,验证组织的安全性。一般,BAS通常使用MITRE的ATT&CK框架作为基线,结合红队和蓝队技...
今年参展的产品主要围绕身份和访问安全、应用安全、SaaS服务和安全运营中心(SOC)增强功能。
网络攻击导致全城断网,IT系统瘫痪,给当地旅游业和城市运营带来灾难性影响。
企业浏览器厂商Talon Cyber Security斩获RSAC2022创新沙盒冠军。创新沙盒评委认为,Talon平台以一种可实现且动态的方式,满足了混合劳动力保护的未来需求。
针对海上供应链的网络攻击,可能会影响国家财政甚至是全球经济。
用数据来解读中国的数字安全产业的现状,用事实来分析中国的数字安全产业的发展趋势。
Nadezhda Purtova教授:个体化识别模式下的IP地址属于可识别性个人信息。
美欧数据跨境传输最近又有新协议,快来复习下欧洲各国数据保护机构怎么看Google Analytics Cookies引起的数据跨境传输问题吧。
在科技革命这场“没有硝烟的战争”中,量子科技研究已经成为了“兵家必争之地”。
本文系统梳理了金融数据合规要求,对金融业机构开展数据合规建设具有指导意义。
CISO们该从何处着手,应对工作中的压力呢?
作者分析了供应链生态安全性,并提出了 MALOSS 框架用以检测包的安全性,并取得了一定成果。
让GDPR变得“小题大做”的美国最新数据隐私法案长什么样,为什么这部法案会突出忠诚义务?
数安行从市场需求出发,将“技术+方法论”融合到客户业务场景中,形成了一套“以数据为中心”,构建了贯穿数据全生命周期,场景化,云网端协同的体系化解决方案。
现有的所有身份与授权管理技术,如单点登录、多因素认证以及网络流量监测、数据分级分类等,都可以被应用于实际的零信任架构体系中,而这些都为数据安全拓展了新的思路。
微信公众号