依据不同的业务和个人信息特性选择合适的去标识化技术,能够确保去标识化的个人信息尽量满足预期目的从而保证个人信息的有用性,既能保障个人信息安全又能促进信息利用。
攻击者可通过诱导受害者打开特制的PDF文档,最终在目标系统重启后执行任意代码。
哈马斯至少在2012年就开始使用网络,目的是摆脱代价更高的恐怖主义策略。
制药巨头默克公司赢得上诉,可能意味着其保险公司不得不支付2017年NotPetya网络攻击相关的14亿美元赔偿。
本期我们组织编译的两篇文章从技术和密码学的角度探讨量子计算对汽车加密系统的影响、存在的网络安全隐患和可行性解决方案。
自主智能系统正在招聘、住房、信贷和刑事司法等领域得到越来越多的部署,并做出影响个人生活、自由和福祉的大规模社会治理决策。
如何通过云原生的方式开展云上事件响应?我们来看看在RSAC2023大会上,AWS提出的提升云原生事件响应成熟度的10个最佳实践。
中国电子云和IDC中国联合编制《2023中国数字政府建设与发展白皮书》。
未经过身份认证的远程攻击者可利用此漏洞执行任意SQL指令,从而窃取数据库敏感信息。
安全厂商SentinelOne发现,近大半年来出现了9个利用已泄露源代码构建的VMware ESXi勒索软件变种。
Gmail用户启用谷歌暗网报告功能后可以扫描暗网查找其电子邮件地址、姓名、地址、社会安全号码等个人信息是否泄露。
由于Windows处理路径函数CreateUri 错误的转换了某些路径,导致攻击者可以构造恶意路径绕过CVE-2023-23397 Microsoft Outlook权限提升漏洞防护措施。
“high+”类别要求云服务数据需在欧盟存储和处理,欧盟以外的任何实体不得直接或间接、单独或共同对申请云服务认证的CSP(云服务提供商)拥有有效控制。
随着2023年4月26日新修订的《中华人民共和国反间谍法》颁布,企业如何承担反间谍安全防范工作的主体责任、避免可能面临的行政处罚甚至刑事责任,成为了企业合规领域新的热...
美军拟发展前沿战术网络能力以渗透封闭网络和隔离系统。
从信息武器,到认知武器。
每逢母亲节前夕,无论大小,零售商都会推出特别优惠。这为网络罪犯提供了充足的机会,使他们可以使出浑身解数利用母亲节诈骗等各种活动中获利。
以帮助评估关键机遇和风险,并就如何最好地确保这些技术的开发和部署尽可能公平、负责任和安全提供意见。
网络安全人员应该保持对新技术和趋势的关注,并不断提升他们的技能和能力,以便更好地适应这个不断变化的网络安全环境。
缺了网络防御,那些一直与全球风险脱节的纯本地过程可能突然之间就成了网络攻击的目标。
微信公众号