一种用于通用加密用途的算法:CRYSTALS-Kyber,以及另外三种用于数字签名和身份验证的算法:CRYSTALS-Dilithium、Falcon和Sphincs+。
认知域的数字化拓展覆盖了多个不同的信息技术维度,带来了跨维度多元安全问题。
智能技术飞速发展,泛在网络支撑下的智能感知和打击装备的普遍运用,催生了智能化作战体系的雏形,对传统的作战体系形成了更加强烈的冲击。
加密通信监控套路深!美国FBI用来窃听世界的代码正在公开。
《评估办法》不仅是对《网络安全法》《数据安全法》《个人信息保护法》等法律法规中“出境数据安全评估”规定的细化落实,也是保护我国基础性战略资源和国家安全的关键措施。
本文拟对实践中常见的几类个人信息合作处理法律关系进行梳理,并在此基础上对有关数据(个人信息)处理协议的异同点和关键风险点进行分析和提示。
本文旨在简析《评估办法》的要点,并提示需重点注意的事项与潜在挑战。
元宇宙的兴起及牵引的相关技术发展,有可能通过多种手段以虚拟现实的方式,呈现多域战场、混合战争的场景。
哥斯达黎加遭遇迄今为止最严重的“国家勒索”攻击,开启了勒索软件的新时代。
本报告从云计算应用现状、金融业上云政策环境、上云准备、上云实施、上云后管理等方面进行了梳理,结合金融行业监管要求及金融机构规模,分析了上云形态,整理了金融业上云...
SHI 被迫将其部分系统下线,包括公司的公共网站和电子邮件。
研究人员发现,超过38万台开放Kubernetes API服务器暴露在互联网上。
对正式发布的数据出境安全评估政策作了解读。
为极少数面临高级间谍软件和针对性网络攻击风险的用户提供一种极端的保护模式。
原因是其违反了当地隐私法,从网络和社交媒体上收集人们的图像,并创建了一个全球数据库。
AI是最具变革性和颠覆性的新技术,具备快速处理大量数据的潜力,在关键行动期间可实现机器速度指挥与控制,可用于增强全方位的国防能力。
谷歌Project Zero在2022年上半年检测并披露了18个在野外被利用的零日漏洞,其中9个是之前修补漏洞的变体。如果组织妥善并全面的进行修复,这九个漏洞中的四个是可以避免的...
成功利用此漏洞的攻击者,可造成目标机器内存损坏,进而在目标机器远程执行代码。
本文主要对与移动设备ID相关的数据合规法律要求、应用商店规则以及业界实践进行总结分析,也对国内外对移动设备ID的合规要求进行对比。
安全配置管理(SCM)定义为“以实现安全和管理风险为目标的,对信息系统配置的管理和控制”。
微信公众号