“午夜暴雪”组织利用此前窃取的机密信息对微软及其客户发起进一步攻击,微软公司虽然发现了攻击,但无法快速清除对手,导致源代码和内部系统失陷。
几个和尚?
成为大师。
本文将聚焦《数据法案》对数据流转中个人信息保护的规则设计,并在此基础上建言,以期进一步丰富和完善数字时代下个人信息保护的路径选择。
一个高效打包的同态加密 FL 框架。
一旦PaaS平台被攻破,那么构建于其上的各类“数智化”应用也会面临安全隐患。
开源安全基金会(OpenSSF)的总经理Omkhar Arasaratnam探讨业界转向内存安全语言的挑战与策略。
头号黑客帝国的APT别名?间谍活动的掩护?
加密芯片本身究竟在那些细节上有着过人之处呢?其在军事领域中又有着怎样的应用价值呢?
加快推进新一代地理信息公共服务平台建设。
目前还没有发现对其他业务运营造成影响。
他们与AI合作的意愿受到了一系列技术水平、作战和监督考虑的影响。
面对日益增长的漏洞和威胁,企业安全团队应该优先选择哪些威胁进行测试?
任何企业战略的落地都需要有对应的组织去执行,否则战略就是空中楼阁。安全亦然,安全组织如何承接企业的安全要求、保障企业安全底线、促进企业安全能力持续提升?
零信任的思想内涵在不断演进,在数字化进程中越发重要,但零信任的成果难以依赖理念的先进,更需要技术创新来弥合安全和业务之间的冲突。
本文尝试明晰《基本要求》的出台背景与实践定位,梳理《基本要求》所涉的各类安全要求,以便为相关企业遵循执行《基本要求》提供抓手。
探讨AISI评估人工智能系统的最新进展。
正如作家约瑟夫·海勒在 《第二十二条军规》中所写,“你偏执并不意味着不再受到攻击。”
公司称有足够的库存,不会影响公众购买,但无法确定恢复生产的时间。
寒冬已至,春归有期。
微信公众号