本文将聚焦2023年DPDP相较《2022年法案》的重要变动,以把握印度数据立法的执行思路和未来动向。
未尽数据保护义务,江苏超20家门店被警告。
美国网络司令部强化网络安全服务提供机构的培训。
个性化算法是当今最普及的人工智能形式,并完全控制了我们的在线生活。
虽然一些骗子有意使用能给出源代码建议的ML模型,但该技术实际上并没有被广泛用于创建恶意代码。
因为投入小效益大,很容易推动正面影响,漏洞披露越来越被视为网络安全最佳实践。
反腐调查中大数据应用与数据安全治理的平衡之策。
本文选取德电为案例标杆,检视其云安全理念和服务架构,为国内运营商提供启示。
报告从零信任供应侧和零信任应用侧两大视角对我国零信任产业的发展情况与应用痛点进行观察和分析,总结了零信任技术发展趋势,并对零信任产业发展提出建议。
云检测和响应领域的初创明星 Gem Security 宣布获得硅谷 CISO Investments (SVCI) 的战略投资。
对国家标准《重要数据处理安全要求(征求意见稿)》作了解读。
通过系统梳理俄乌冲突对运营商的影响,分析运营商相关的特点及举措,具有一定的参考价值。
这些加油站网络攻击背后的动机仍然笼罩在神秘之中,因为亲俄罗斯黑客组织尚未透露其行动的明确意图。
企业网络安全建设从传统的安全优先转向风险优先的新模式势在必行。
如果说“配置错误”是云安全的头号威胁,那么“微隔离“就是决定零信任计划成败的决定性因素。
当前,国家间数据竞争态势已形成,“数据即权力”也已成为共识。
就漏洞发现、验证、修复、复测、复盘进行详细阐述,基本覆盖漏洞治理生命周期中的各个阶段。
天文学家失去宝贵的观测窗口,网络安全专家好奇黑客为何针对科研设施发动攻击。
ADTAC网络安全公司提出了一系列虚假信息攻防策略,包含11个领域的68个战术策略,极具参考价值。
本文将对《披露规则》的适用范围、生效和执行情况、核心披露义务进行介绍;同时将立足于中国现行数据保护立法,比较《披露规则》与中国网络安全风险治理的差异,并就《披露...
微信公众号