FSB第五局是确有情报误判?还是为俄军挫败当“替罪羊”?
Theriot声称路易威登涉嫌收集消费者的生物识别数据的做法违反了伊利诺伊州《生物识别信息隐私法》规定的 "明确授权"。
网络招聘、网络交友等社交软件成了境外敌对势力渗透的温床。
某境外间谍情报机关调集强力网络攻击力量,使用全球多地网络资源和先进网络武器,妄图实现对我国关键信息基础设施战略控制的目的。
总体国家安全观是我们党历史上第一个被确立为国家安全工作指导思想的重大战略思想,是习近平新时代中国特色社会主义思想的重要组成部分,是新时代国家安全工作的根本遵循和...
低代码/无代码平台的例子包括Salesforce Lightning、FileMaker、Microsoft PowerApps和Google App Maker。这些平台有四个比较重要的安全顾虑。
在产业数字化转型过程中,围绕“上云用数赋智”的新型基础设施建设和数据赋能全产业链协同转型,必将为密码技术的发展带来新的需求和挑战。
西方针对俄罗斯信息技术供应链制裁有哪些特点?俄罗斯在应对制裁的过程中做了哪些提前部署?俄乌信息技术供应链安全治理对我国有什么启示?
什么是全国统一大市场?数据要素市场怎么建?数据要素化安全重点解决哪些问题?
Fodcha僵尸网络大规模每日上线境内肉鸡数(以IP数计算)已超过1万、且每日会针对超过100个攻击目标发起攻击。
全球范围内,越来越多的客户开始SOAR试点,实际落地SOAR技术。
自主响应是一种很有前途的技术,它利用机器的速度和规模来捕获攻击。
“AI换脸”视频因制作成本和技术门槛低,已经成为一种颇受黑灰产欢迎的新型网络犯罪工具。
奇安信战略研究中心从市场容量、细分技术、发展趋势等角度,剖析网络安全七大热门赛道发展前景,以供参考。
报告全面概述欧盟成员国和美国、日本、中国在协调漏洞披露的现状和主要措施,概述欧盟在实施CVD政策时面临的各种挑战并提出了具体建议。
目前国家开发银行网络安全访问控制策略管理工作主要以安全运维人员为主,其主要内容、方式和面临的问题如下。
本文结合等级保护合规要求和网络安全能力滑动标尺模型,对高校网络安全规划方法进行优化,特别探索了安全规划实施路径的设计,并以某高校为例,阐述了方法在高校网络规划编...
Conti组织大约有350名成员,他们在短短两年内共赚取了约27亿美元(约合172亿元)的加密货币。
如今的地址可能只是一个短暂的传输令牌。
NIST希望AI RMF风险框架能够覆盖其他领域没有的,AI独有的风险,并可用于绘制超出框架的合规性考虑因素,包括现有法规、法律或其他强制性指南。
微信公众号