我们整理了2023年企业安全团队需要重点关注的四大新型网络钓鱼攻击。
该计划将协助航天部门商业地面部分的运营商为其系统提供网络安全,并为利益相关者提供一种评估其网络安全态势的方法。
论文研究了图嵌入的信息泄露问题,提出并实现了三种推理攻击,并进一步提出基于图嵌入扰动的防御机制。论文发表于网络安全顶级会议USENIX Security 2022。
研究人员最近发现了EVSE设备、电动汽车 (EV) 通信和上游服务中存在多个漏洞。对这些系统的攻击的潜在影响从局部的、相对较小的影响到长期的全国性破坏。
美国政府发布《基础设施弹性规划框架》更新版。
2022年,网络安全事件层出不穷,给工业基础设施所有者和运营商都带来了不同程度的困扰。
报告围绕政务平台、数据资源、共性能力、数字履职、安全保障、运行管理和标准规范等研判七大发展趋势,并提出了推进数字政府建设的六方面建议。
这些文件详细介绍了实现零信任这一网络安全新范例所需的100多项活动、能力和支柱。
本文立足信息通信行业,围绕反诈法中涉及的电信治理、互联网治理、技术反制等方面的措施条款,对信息通信行业源头治理带来的影响进行简要分析。
捕获的恶意样本借鉴了 Mirai 和 Gafgyt 家族的恶意代码,支持多种自己命名的 DDoS 攻击方式,可以通过 Telnet 服务弱口令暴破传播,同时还集成了与 Omni 家族相似的多个漏...
本文选取2003财年和2021财年这两部具有代表性的授权法,对其核心内容进行解读,以期在比较中把握美国情报工作变化新趋势。
文章围绕后量子密码学的技术及其对经典密码学的挑战,以及NIST后量子密码学标准化进程展开分析,最终提出了后量子密码学领域的未来研究方向。
亿格云提供一体化的办公安全解决方案,帮助企业解决数字化转型过程中遇到的移动和远程办公安全、数据安全、终端安全等问题。
美军利用虚假社交媒体账户推动亲美消息。
本文结合风险点,从应用管理、数据安全保护、个人行为引导等方面提出了移动用户位置信息安全保护策略。
人们往往认为“合法、正当和必要”是最核心的个人信息处理原则,但实际上个人信息“目的限制”原则才是个人信息处理中的“帝王原则”。
本文盘点了目前涉及个人信息保护相关的主要认证,供个人信息处理企业参照。
大数据中心要在保障数据安全的前提下做好数据治理工作,打通各级政府和各部门之间数据共享堵点,破除“数据孤岛”顽疾.
《要求》全文共九章,全面覆盖数据安全管理、技术及数据处理活动各环节。
2021版标准与正式版调整较小,只有个别地方做了修改,而相比2019版送审稿的变化较大。
微信公众号