本文深入分析授权管理与访问控制、数据加密及全链路的安全审计等数据安全技术,帮助个人信息处理者构建起一个全方位、多层次的人脸信息安全防护体系。
黑客的目光重新聚焦在了邮箱上,而他们的新武器,正是AI。
本文主要分享一些我们最近对iDirect设备的研究。
本文件提出了个人信息保护合规审计原则,规定了个人信息保护合规审计的总体要求、内容方法和实施流程。
《网络安全技术 SM2密码算法加密和签名消息格式》《网络安全技术 密码应用标识》《网络安全技术 具有中央处理器的IC卡芯片安全规范》等。
聚焦构成要件的主客观各方面,简析违反标识义务的行为是否可能获罪
个别涉密单位网络运维不规范,或使用资质能力不匹配的运维机构,或运维人员违规操作,导致运维环节成为境外间谍情报机关对我开展网络渗透窃密的突破口,威胁我网络安全和数...
充分把握数据安全治理面临的新形势、新机遇、新挑战,加快提升数据安全治理监管能力,为数字经济高质量发展保驾护航。
将于2025年7月1日起施行。
扎实开展重点领域网络安全标准研制,全力办好SC27国际会议,着力提升标准实施应用效果,强化标准前瞻性布局和规划研究。
Apple iOS/iPadOS 内存破坏漏洞(CVE-2025-31200)以及Apple iOS/iPadOS 指针认证绕过漏洞(CVE-2025-31201)。
Oracle产品本身漏洞74个,影响到Oracle产品的其他厂商漏洞200个。经评价,其中超危漏洞17个,高危漏洞87个,中危漏洞157个,低危漏洞13个。
甘肃省网络安全联防联控工作体系日趋完善,人防技防工作措施持续强化,安全管理制度落实更加到位,工作取得明显成效。
5家卫生院因医疗信息安全制度保障措施不健全被处罚,4人因泄露公民个人健康信息被处罚。
梳理国内外代表性科学数据共享平台的相关经验和典型做法,初步勾勒科学数据安全管理的整体样貌,重点描述科学数据共享平台数据安全管理策略的细节,总结科学数据安全管理的...
本文介绍打造网络安全文化的5C原则:承诺(Commitment)、沟通(Communication)、创造力(Creativity)、一致性(Consisitency)、队伍(Corps),助力企业网络安全文化建设。
通过 CALDERA,安全团队可以模拟黑客在企业内网的真实行为,测试安全防御系统能否有效识别并阻断攻击。
大量公民个人信息被泄露之后,被传到境外的社工库上,犯罪嫌疑人在社工库里检索了大量公民个人信息,比如住址、身份证号、就业信息、酒店住宿信息等。
MCP 通过提供一个统一的标准接口,让不同的安全工具能够高效地连接和协同工作。
本文分析了业务驱动数据安全框架的创新价值、实际应用场景以及实施挑战,为企业构建业务驱动的数据安全体系提供了理论参考和实践指导。
微信公众号