《欧盟数据治理法案》是2020年《欧洲数据战略》(A European Strategy for Data)中宣布的一系列措施中的第一项,旨在“为欧洲共同数据空间的管理提出立法框架”,增加对数据...
DevSecOps实现的一大关键在于“安全左移”理念。程序的安全不再只是在软件开发完成后进行测试进行,而需要全周期的分析,及时地发现和修复;而达成这个目标的工具之一就是静...
漏洞相应的利用程序已经公开,有可能被改造来执行大范围的攻击,已经构成现实的威胁。
本文提出了一种在计算机系统中使用OSCTI促进网络威胁挖掘的系统——EFFHUNTER。
据金融时报报道,英国曾发动秘密的网络攻击行动,旨在破坏ISIS意识形态。
本文将介绍通用安全过程域的数据供应链安全过程域。
中小企业资源不足,CISO缺乏足够的预算和人手。面对同样的网络威胁,领导小型安全团队的CISO计划采用外包、自动化和安全工具整合的方法应对2021安全挑战。
大国博弈复杂激烈且略显白热化,地区热点乱变交织,电子战已经成为大国军事斗争秘而不宣的重要手段。
美国联邦政府网络安全人才队伍建设的基本情况及相关经验是怎样的?对我国有何启示?
如果有黑客把一次窃取敏感数据的操作伪装成合法操作,该怎么找出来呢?
对美国白宫国家安全委员会顶层架构进行调整,明确了拜登内阁若干新设职务:国家网络总监、负责网络安全与新兴技术的副国家安全顾问等在国家安全委员会中所扮演的角色。
美国政府应该不断引入新功能,充分运用私营企业的技术优势与支持服务。
本文从智慧城市的发展历程、智慧城市数据流通面临的挑战、隐私计算及其在智慧城市中的应用场景等角度阐述了智慧城市、数据流通、隐私计算这三者间紧密的关联。
南亚地区一直以来便是APT 组织攻击活动的热点区域。奇安信威胁情报中心总结了在2021年短短的一个月内被捕获披露的攻击活动。
本文介绍了数据库水印的背景,重点阐述数据库水印的基本原理,并介绍其在两类典型场景的应用——针对企业员工、以及组织机构的泄露溯源。
为了强调NHTSA的安全(Safety)使命,《最佳实践》中的建议重点放在对机动车及相关设备有安全(Safety)影响的网络安全最佳实践上。
本文提出结合人工智能,通过数据运营安全对结构化、半结构化、非结构化的个人信息流动的保护,涵盖从生产到运维,从采集、传输、存储、处理、分析、共享、销毁全生命周期保...
高效便捷往往存在安全隐患。只有做好三方组件的管控,才能避免为业务带来安全性问题。
纵观2020年世界网络战能力的建设发展,总体呈现六大特点。
2020年24个零日漏洞遭利用,其中25%本可以通过恰当的修复过程加以避免。
微信公众号