如何妥善处置“两码”收集和存储的大量个人信息,是近期需要重点解决的问题。
白皮书将全面展现行业成就及发展新态势,旨在为产业界应用隐私计算技术提供参考指导,推动隐私计算行业健康发展。
全球网络安全演习年度回顾。
POLITICO对联邦记录的调查核实,对供电设备的物理和计算机攻击达到至少自2012年以来的最高水平,今年截至8月底报告的101起。
攻击者可以通过构造一个特殊的MySQL客户端来绕过身份认证并执行命令。
该法案向国防部拨款8167亿美元。
本报告基于对重点零信任供应侧企业的调研结果,从零信任发展呈现的趋势展开,对我国零信任的发展趋势与供应侧的零信任生态进行观察和分析。
"OWASSRF"漏洞利用链绕过了之前Microsoft为"ProxyNotShell"提供的缓解措施。
全面接管,聚力抗击,共同应对网络攻击。
经过身份验证的远程攻击者可构造特制的数据包,通过PDF导出操作触发任意代码执行。
本文以思维导图的方式梳理总结了人力资源管理视角下企业对员工个人信息处理全流程的合规要点,为企业厘清建立健全个人信息保护管理体系的全貌及不同场景项下的合规注意事项...
探索有利于数据安全保护、有效利用、合规流通的产权制度和市场体系,完善数据要素市场体制机制。
《网络安全法治社会建设专题报告》总结十二大结论,并形成五点共识。
今年的报告强调了NSA通过强大的合作伙伴关系扩展网络安全解决方案的能力,从而提高了速度和敏捷性。
本文就“如何发挥专精特新工业企业“内在能动性”(主动去做),而非“被监督/被检查/被要求”(被动去做)”进行探讨。
双尾蝎的Android端攻击非常活跃,恶意样本具有高隐匿和强远控的特点。
作者设计了一种用于可大规模被动识别设备的IoTFinder系统,通过对分布式被动DNS进行数据收集,可识别位于NAT之后或分配IPv6地址的IoT设备。
南橘北枳,并不是每一个硅谷的业务模式都适合中国。
本文编译自美国哈德逊研究所发布的报告《无形战场:美国电磁频谱优势技术战略》。
OCBC,新视角下企业云化安全的管控框架。
微信公众号