在实际中,个人数据保护规则被红十字国际委员会常态适用。
SASE技术已经开始走出最初的技术炒作期,将逐步迈向新一轮的实用落地阶段。
TikTok在美国的未来走向无疑是今年备受瞩目的热点之一。
在《个人信息保护法》精心设计的法律责任体系当中,行政处罚占据着极为重要的一极。为全面梳理和总结个人信息保护行政处罚的实践样态,特对个人信息保护法行政处罚案例予以...
未经身份认证的远程攻击者可以构造恶意请求读取目标服务器上的任意文件,泄露敏感信息。
本文总结了人工智能在国家安全开源情报中的应用趋势、具体应用场景、挑战和机遇。
本文介绍了三种无需反编译器或反汇编器即可使用的逆向工程策略。
NTT DATA白皮书总结了后量子加密技术(PQC)的最新发展趋势,以及将各种信息基础设施中使用的现有加密技术迁移到PQC时需要注意的要点。
俄罗斯著名黑客组织沙虫出手,对乌克兰境内电信公司展开持续网络“轰炸”。
安全研究人员对最近发现的一些macOS恶意软件发展态势进行了研究分析,并介绍了攻击者针对macOS系统的攻击特点和演进过程。
研究从企业经营环境、预算计划变化、预算风险、伙伴选择等调研数据获得洞察支撑,旨在帮助首席信息官了解全球、亚太及中国预算的影响信息,支持CIO制定预算。
分析了零信任赛道的最新动态,并对比分析了其中的14个厂商。
旨在快速部署弹性软件能力以支持作战人员,并根据需要调整软件能力以应对高度动态的威胁,在大国冲突中赢得未来战斗。
数以千计的人工智能企业受到影响,数百个集群已经遭到攻击,超过10亿美元算力遭到“劫持”。
气候变化给全球数据中心带来了新的挑战——过热,以及过热相关的黑客攻击风险。
电力系统可靠性管理从事前预测、事中评价、事后评估三方面入手,以定量分析的方法,可及时发现电力供应中可能出现的风险和隐患,提升保障电力供应的能力。
对该系列报告内容进行了介绍,并总结了对我国太空网络安全建设方面的启示。
供应商已经不仅仅评估代码本身的安全性,现在还评估代码运行的基础设施的安全性,每家SAST公司现在都提供基础设施即代码扫描。
利用该漏洞,攻击者能够在受影响的设备上创建账户,并完全控制这个账户;该漏洞目前尚无补丁,Shodan搜索有约4万台设备暴露在互联网。
以色列最高情报机构此次未能阻止哈马斯的“阿克萨风暴”行动的主要原因。
微信公众号