美西方支持乌克兰网络防御的六类活动及五大经验启示。
从政、产、学、研多个角度,围绕中国网络法治十年回顾这一主题开展交流,总结中国网络法治过去十年来的经验与教训,并为中国网络法治化未来的发展建言献策。
成功利用此漏洞(CVE-2022-4135)可导致在应用程序上下文中执行任意代码。
66%的受访者认为网络安全主要是一种创收手段。
多域作战云是一个与军种无关的网络可定制系统,只有通过军队与工业界的充分合作才能将其塑造为未来新的作战范式。
本文结合风险点,从应用管理、数据安全保护、个人行为引导等方面提出了移动用户位置信息安全保护策略。
这些文件详细介绍了实现零信任这一网络安全新范例所需的100多项活动、能力和支柱。
本文盘点了目前涉及个人信息保护相关的主要认证,供个人信息处理企业参照。
规范道路运输电子证照的应用服务和系统运行,支撑道路运输电子证照跨地区互信互认和共享共用。
攻击面管理为什么这么火?是老酒换新瓶还是新利器横空出世?其产生的背景及演变历史、核心价值与能力要求是什么?与现有安全技术的关系是怎样?未来去向何方?
大多数人工智能算法在设计上都是不安全的,需要付出额外的努力来保护它们免受对抗性攻击。
在乌克兰战场,电子战作为一种创造非对称优势的工具,贯穿战争全程。
OpenSSF开源软件评价项目和指南公布出的相关框架流程、指标条目、实践工具等内容对我国开源安全工作的借鉴作用。
通过深度伪造生成的虚假信息高度逼真,具有真假难辨、混淆视听之功能。该技术一经产生便被用作国际政治攻心之利器、数字外交之重要工具。
德国黑森州数据保护机构对浏览器拼写检查功能发出警告。
很多安全人士开始呼吁使用漏洞利用预测评分系统(EPSS),或将EPSS与CVSS结合起来提高漏洞指标的可操作性和效率。
亿格云提供一体化的办公安全解决方案,帮助企业解决数字化转型过程中遇到的移动和远程办公安全、数据安全、终端安全等问题。
安全、安全感和安全化构成了理解国家安全的基本向度,以此为基础,国家安全治理的理论体系可基于“情境—意识—行动”的分析框架予以建构。
现在,Google Cloud已经在内部ALTS协议上启用了其中一种算法。
大数据中心要在保障数据安全的前提下做好数据治理工作,打通各级政府和各部门之间数据共享堵点,破除“数据孤岛”顽疾.
微信公众号