《指导意见》出台的背景和意义是什么?总体要求是什么?主要目标是什么?提出了哪些重点任务?实施的保障措施是什么?
ISO/IEC 27701标准的发布,填补了目前隐私信息管理体系的空白,将隐私保护的原则、理念和方法,融入到信息安全保护体系中,并且对PII控制者和PII处理者进行了较为详细且落...
STIX是一种描述网络威胁信息的结构化语言,STIX 能够以标准化和结构化的方式获取更广泛的网络威胁信息。
开源浏览器引擎Blink被曝高危缺陷 CVE-2019-5869,可导致攻击者执行代码并执行其它恶意攻击。
《儿童个人信息网络保护规定》并未禁止向儿童定向推送广告或者基于儿童信息向父母定向推送广告,但在实践中,我们认为定向推送儿童广告存在以下法律风险。
工业互联网产业联盟发布《工业互联网体系架构2.0》,中国信息通信研究院副院长、联盟秘书长余晓晖对工业互联网体系架构2.0进行了解读。
本月,本已熙熙攘攘的中东网络间谍大军中又新增一个 APT 组织,自2018年年中以来,该组织就一直在攻击中东地区。
本文对云上企业安全建设现状及多维度威胁情报进行分析,旨在帮助企业清晰了解云安全建设核心发力点,根据相关建议与指南建立更强壮的安全体系。
想要赢一场漂亮的胜仗,一定要对自身和对手都具备非常充分地了解。以下就是所有安全专业人士都应该了解的一些基础问题。
非法获取、非法提供和非法利用个人信息的行为层出不穷,危害巨大。对此,《刑法》也在不断新增和完善打击侵犯公民个人信息犯罪的条款。
利用DevSecOps实现安全自动化可以在提高研发运维效率的同时增强应用的安全性。
近日,网思科平完成新一轮融资,融资金额未知,官方称累计获投金额过亿。
安全公司WootCloud指出,该僵尸网络最常见的受害者是由 HiSilicon、Cubetek 和 QezyMedia 公司制造的安卓机顶盒。
人工智能安全的政策问题已经事关国与国之间的国际博弈,在当前国际竞争的背景下,如何进行有中国特色的政策应对,值得深思。
流行的开源硬件虚拟化包 QEMU 中被曝一个漏洞,可导致恶意人员执行“虚拟机逃逸”。
安全运营是围绕安全的目标,从业务系统安全角度出发,它具有“主动(发现未知问题)”、“全面(解决安全的整体问题)”、“动态”的特点。
凯文·芬奇上校表示,美国陆军正在经历赛博和电子战技术的复兴时期,并有机会为实现赛博和电子战系统的互操作性奠定基础。
本文将主要与大家一起探讨目前国内身份管理与访问控制(IAM)体系建设的驱动因素、实施现状,以及实施过程中遭遇的难点和解决思路,并分享身份管理与访问控制(IAM)体系建...
还没听说过UEBA?那“用户行为分析(UBA)”、“用户画像”、“千人千面”呢,是否有被这些名字“轰炸”过?
此批泄露包含2007年至2015年209份文件(34份不同版本的基础文件)。
微信公众号