围绕《App违法违规收集使用个人信息行为认定方法》中六类违法违规行为,新版《指南》进行逐条解读、细化。
DevOps是一组过程、方法与系统的统称,用于促进开发(应用程序/软件工程)、技术运营和质量保障(QA)部门之间的沟通、协作与整合。
上半年,信息安全产品和服务共实现收入520亿元,同比下降2.6%(上年同期为同比增长10.8%),降幅较一季度收窄11.7个百分点。
云计算和AI,将是SIEM和SOAR在安全运营环境中并存进化两条主要增长路径。
美国国务院和特勤局提供了200万美元的奖励金,以帮助捕获两名乌克兰黑客,这些黑客被控黑客入侵并出售从证券交易委员会窃取的内部公司数据。
报告指责,英国政府低估了俄罗斯的威胁,不愿意介入俄罗斯利用影响力行动干涉英国政治事件,将保护民主问题视为“烫手山芋”。
当前勒索软件攻击在技术手段、对抗溯源、目标选择、勒索策略等方面显示出越来越强的针对性,特别是一些专门针对工业控制系统的勒索软件不断被曝光,这种动向应该引起网络安...
软件工厂将使作战单位能够更快地采取行动,并减轻多域作战中固有的不可预见的风险。
《草案》明确了哪些要求?北京师范大学网络法治国际中心执行主任吴沈括对《草案》文本进行了解读,让你一目了然。
近日,ATT&CK团队发布了新的抽象概念:子技术,并且对ATT&CK框架整体做了更新。
欧洲法院裁定欧美《隐私盾》协议失效,可替代《隐私盾》的数据跨境安全保障措施有哪些?企业该如何应对?
1条住户信息大概五到十元。
人工智能、边缘计算和供应链治理是供应链管理者希望改变其组织的几个顶级趋势。
本文多角度分析了水电站电力监控系统面临的网络安全威胁,描述了水电站电力监控系统网络安全防护现状,为应对不同威胁,提出了提升水电站电力监控系统网络安全防护水平的措...
预计第三轮的评价和审查将持续12-18个月,NIST将在2022年发布后量子密码的初始标准。
本文从科研的角度就人工智能治理很具体的安全问题,介绍一点复旦大学的工作和相关的技术发展现状。
由于对ERP数据保护缺乏足够的安全控制和可见性,企业遭遇数据泄露只是时间问题。
零信任,不是没有信任,而是基于数字身份更安全地访问需要被防护的数字资源。
本报告分享了NIST目前对于量子计算和后量子密码状况的理解,描述了NIST迈向这一领域的初步计划。本报告同时意识到转移到新密码基础设施是一项挑战,因此强调关注密码敏捷性...
入围的26种算法大致可分为基于格的加密系统、基于编码的密码系统、多元密码三种不同类型的加密方式,还有少许其他类型的加密方式。
微信公众号