数字经济治理含义丰富,不仅包括宏观层面的大科技公司(Bigtech)监管、反垄断、反不正当竞争、网络安全、数据安全、数字税、数据跨境流动等重要议题,也包括微观层面的个人...
应对网络信息内容黑灰产挑战,需明晰各方责任,斩断非法利益链,实现协同共治。
如何更好地向政府反馈网络安全、数据安全政策法规的意见。
《指南》征求意见稿最终发布版本形成的重要数据定义、识别基本原则及识别因素将作为监管部门制定重要数据目录的重要参考依据,同样也是相关企业识别自身业务活动中所掌握的...
完善数据安全法、个人信息保护法配套规则,探索制定互联网信息服务算法安全制度,探索数据和算法安全监管。
DevOps被越来越多企业接纳的同时,DevOps工具的暴露和安全风险也越发突出。
CVE-2022-21306(Oracle WebLogic Server远程代码执行漏洞)漏洞利用限制较少,影响较为严重。
此次调查的重点集中在阿里云如何存储美国客户的数据,包括个人信息及知识产权内容,以及中国政府能否访问到这些数据。
Lazarus下属小分队BlueNoroff针对全球中小公司下手,卷走大量加密货币资金。
演讲分享了民生银行在零信任理念从概念到落地过程中对零信任应用场景的探索,提出践行零信任的核心任务是“数据安全”。
欧盟网络演习:来自“蓝地”的数字攻击。
目前已有数十个系统感染。
视岳科技主要产品为一款AI渗透测试管理平台,通过人工智能技术与黑客思维逻辑的结合,实现自动化渗透测试。
传统OT和更新的互联技术(如工业物联网和机器学习)的复杂组合迫使制造商添加安全扩展以防止网络攻击。
通过不断探索实践,制定出一套可执行、可落地的管控方案,具备执行情况度量能力,尽可能让开源技术应用流程标准化、自动化,同时提升人员的开源技术安全风险意识。
北约能源安全卓越中心发布《关键能源基础设施中保护工业自动化和控制系统免遭网络事件影响的指南》。
本期我们组织翻译了2016年埃里克·盖勒(Eric Geller)发表在《The Daily Dot》上的文章《新“加密战争”的完整指南》,帮助读者了解西方加密战争的一个立法历程和相关事件。
报告从美国关键基础设施保护-通信保护工作背景、主要发现和建议三方面进行阐述。
“网络雇佣兵”的网络犯罪商业模式分为三类角色:创始者、运营者、雇佣兵。
识别认定、检测评估、监测预警、应急处置、威胁管控等各项核心工作均应设立相应指导标准。
微信公众号