通过蜜罐的数据视角看在野 IoT 僵尸网络活动。
识别钓鱼邮件只需三招!揭穿这个利用Meta的Messenger聊天机器人的钓鱼攻击。
19.76GB的文件只是即将发布的“第一部分”。
GAO发现13家联邦机构没有跟踪员工对非联邦系统的使用,这可能会使机构面临违反隐私规则的风险。
如何走出一条合规、安全、可持续的数据出境业务发展之路是企业“走出去”重点关注的命题。
在网络安全领域,AI虽然可以用来提高安全运营团队的效率和规模,但前提是需要人的高度参与,否则它无法解决大部分的网络安全问题,至少在目前还是如此。
停业整顿和罚款200万元。
美国防创新小组的项目已经直接支撑了国防部多个机构,主要包括空军航空与导弹系统中心、陆军医务司令部、陆军情报和安全司令部、网络司令部、特种作战司令部、海军第十舰队...
云原生安全首先是“部署容器化”,然后是“容器微服务化”,再到“服务网格化”,最后实现“无服务器化”。
应用尚未形成规模,相关技术成熟度还有待提升,5G的能力还没真正展现出来。
个人有必要通过掌握一些知识和技能的方式,尽可能减少信息泄露对自身的影响,以下几条建议供参考。
本文是对RSAC2022报告“Users Are Not Stupid: Eight Cybersecurity Pitfalls Overturned”解读。
本文为RSAC2022圆桌论坛“Why does cyber tech so often fail? Addressing the Cybersecurity ‘Market for Lemons’”的解读。为整理解读文章,方便阅读,我们还参考了分享嘉...
加密通信监控套路深!美国FBI用来窃听世界的代码正在公开。
本文系统梳理了量子计算领域的国家战略,分析了技术方向现状和军事应用动向,总结了国外头部企业和初创公司在量子计算领域取得的新进展,为体系谋划我国量子计算发展布局提...
本文拟对实践中常见的几类个人信息合作处理法律关系进行梳理,并在此基础上对有关数据(个人信息)处理协议的异同点和关键风险点进行分析和提示。
本文旨在简析《评估办法》的要点,并提示需重点注意的事项与潜在挑战。
元宇宙的兴起及牵引的相关技术发展,有可能通过多种手段以虚拟现实的方式,呈现多域战场、混合战争的场景。
哥斯达黎加遭遇迄今为止最严重的“国家勒索”攻击,开启了勒索软件的新时代。
《评估办法》的实施标志我国在搭建数据出境安全管理制度的工作中迈出了重要且坚实的一步。
微信公众号