尽管没有 0day 满天飞,但可能是地表最强网络安全防御演习:Locked Shields。
在大国博弈的背景下,APT 攻防较量更趋复杂,针对APT 事件的调查与响应呈现强烈的政治化趋势,成为网络空间与现实地缘政治融汇交织新的风险点。
打开压缩文件时会允许黑客在计算机上执行任意代码。
福岛核废水再成焦点!
数据安全运营指标体系是一种用于评估和指导数据安全运营能力的方法,体系从不同维度、内容来构建和应用。根据不同数据安全运营目标和场景,可选择合适的指标体系来进行数据...
本文整理了欧盟、日本、韩国三个典型国家和地区所设立的数据相关政府机构及其运行情况,并进行了简要对比。
本文将对《披露规则》的适用范围、生效和执行情况、核心披露义务进行介绍;同时将立足于中国现行数据保护立法,比较《披露规则》与中国网络安全风险治理的差异,并就《披露...
聚焦新一代信息技术、新能源、新材料、高端装备、新能源汽车、绿色环保、民用航空、船舶与海洋工程装备等8大新兴产业,以及元宇宙、脑机接口、量子信息、人形机器人、生成...
本文件给出了数据安全风险评估的基本概念、要素关系、分析原理、实施流程、评估内容、分析与评价方法等,明确了数据安全风险评估各阶段的实施要点和工作方法。
本文主要探讨AI/ML技术在电子战领域的发展情况,以及认知电子战技术的前景。
包括负责任的人工智能;确保国家安全的新兴技术;经济脱碳;气候危机解决方案;减少社会不平等;全民健康信息系统;支持美国在创新技术研究方面的竞争力。其中关键和新兴技...
本文探讨了英伟达在人工智能和信息安全规范的业务探索,给出了不错的思考框架,特别是攻防安全专家和数据科学家的跨领域团队配合模式。
本文件适用于开展自动化决策活动的个人信息处理者规范其个人信息处理和决策活动。
对2023年的IT预算、数字化建设、选型计划以及新技术应用等多方面进行调研。
心理学和网络安全能够结合吗?国内外安全专家如此建议。
让SBOM数据工作起来才能推动其使用。
近年来,黑客越来越多地利用这些工具(尤其是在政府网络中)作为绕过安全系统并建立对受害者网络的长期访问的简单方法。
透过分布式蜜罐观测互联网威胁。
本文首先对5G SBA架构及其安全特性进行了介绍,并对5G SBA架构中HTTP/2协议安全威胁进行了分析。
攻击者可利用这些漏洞读取用户流量、窃取用户信息,甚至攻击用户设备。
微信公众号