公司通过结合IPDRR的安全框架和数据全生命周期的治理理念,来贯彻十四五规划,并且通过整合IT安全能力,全面构建了数据安全全生命周期的能力体系,实现数据安全的可管可控...
利用 CnCHunter 以两种模式分析恶意样本文件,识别 C&C 服务器。
作为国内广泛应用的信息安全管理体系框架,此次转版是否能跟上国内数据安全各种复杂需求场景的脚步,为组织数安建设发展,提供更好的优势补充,是笔者关注的重点。
认真落实党中央、国务院关于加强科技伦理治理的决策部署,提升工业和信息化领域科技伦理治理能力。
美军拟发展前沿战术网络能力以渗透封闭网络和隔离系统。
自主智能系统正在招聘、住房、信贷和刑事司法等领域得到越来越多的部署,并做出影响个人生活、自由和福祉的大规模社会治理决策。
美国政府宣布已经破坏了受 Snake 恶意软件危害的计算机的点对点 (P2P) 网络。
结合我国近年来数据合规监管趋势以及企业数据合规面临的挑战,从数据分类分级、数据源合规以及企业数据合规能力体系等角度提出企业在新形势下的数据合规思路。
美国安全公司CrowdStrike称,近一年来针对VMware ESXi vSphere的攻击越来越频繁;越来越多的网络犯罪团伙意识到,缺乏安全工具、接口缺乏充分的网络分段以及被实际利用漏洞...
美国对网络安全人才的需求持续高企,网络安全人才议题已成拜登政府的优先要务。
自 2018 年以来,美国网络司令部在全球22个国家的70个网络上开展了47次前出狩猎行动。
澳大利亚发布《关键基础设施资产类别定义指南》,对关键基础设施资产分类提供了指导意见。
虽然美国务院去年才首次公开招录数据科学家,但招聘通知上线后仅48小时,收到的求职申请数量便已达到预设上限,相关岗位人气之高可见一斑。
对隐私计算发展背景和现状进行了阐述,及其发展过程中存在的掣肘进行了剖析;结合数据基础制度体系建设的相关意见梳理了推动隐私计算业务发展、贡献激励和服务生态的行业探...
NIS 2指令去年末在欧盟官方刊物上发布,比利时网络安全中心(CCB)对NIS 2指令做出解读。
从信息武器,到认知武器。
本期我们组织编译的两篇文章从技术和密码学的角度探讨量子计算对汽车加密系统的影响、存在的网络安全隐患和可行性解决方案。
针对跨网数据交换场景中跨网日志审计及用户行为溯源需解决的关键问题进行了深入研究,提出了跨网日志审计系统框架,可为跨网数据交换和业务协同场景下日志审计和用户行为溯...
《北京市智能网联汽车政策先行区数据安全管理办法(试行)》发布。
缺了网络防御,那些一直与全球风险脱节的纯本地过程可能突然之间就成了网络攻击的目标。
微信公众号