什么是数字化转型这篇文章将是关于数字化转型(DX)的真正影响的4部分系列文章的第1部分。首先,“数字化转型”一词已经并且正在被用来描述与组织采用数字技术来改变商业模式、通过新渠道为客户提供服务、与供应...
5G 技术的隐私和安全
摘要:本报告研究分析了 5G(第五代移动通信)技术的隐私和(网络)安全,认为 5G不仅是当前移动通信网络性能的提升器,而且是通信网络与数字时代(计算)相互融合的技术基础。这两个方面的融合形成了一个复杂...
简析入侵和攻击模拟(BAS)技术的关键能力与价值
随着网络攻击的不断增加,企业亟需寻找到合适的解决方案以应对威胁攻击。那么,解决方案的有效性成为众多企业需要考虑的首要问题,否则最初的预想将不会成立。基于此,越来越多的企业开始采用入侵和攻击模拟BAS技...
前沿研究 | 容器逃逸即集群管理员?你的集群真的安全吗?
一、简介在2022年的KubeCon会议上,来自Palo Alto Networks的安全研究员Yuval Avrahami和Shaul Ben Hai分享了议题《Trampoline Pods:No...
主机安全技术剖析-手把手教会你防御Java内存马
在长亭牧云(CloudWalker)团队,有那么一群研究员,他们孜孜不倦、持续探索,专治攻防场景下各类“疑难杂症”。2022虎虎生风,长亭科技特开辟「主机安全技术专栏」,分享最实用、最深入的安全研究。...
GUI界面的渗透工具 -- Railgun(V1.4.4)
项目作者:lz520520项目地址:https://github.com/lz520520/railgun一、工具介绍Railgun为一款GUI界面的渗透工具,将部分人工经验转换为自动化,集成了渗透过...
网络安全知识体系1.1隐私和在线权利(十):隐私技术和民主价值观
4 隐私技术和民主价值观隐私技术对于确保我们的基本隐私权在数字世界中得到尊重至关重要。隐私保护对于支撑支持我们民主社会的价值观至关重要。引用丹尼尔·索洛韦(Daniel Solove)的话...
网络安全知识体系1.1隐私和在线权利(五):隐私作为控制
2 隐私作为控制 在上一节中,我们讨论了通过最小化数据收集和/或最小化可以从任何发布数据。通常在法规中引用的更广泛的隐私概念将隐私从隐藏个人信息的概念扩大到控制所发生事情的能力与...
【海量电子数据审查的3种思维】
来源:刘品新l网眼观法,转自:检务科技新动态一、“定位”思维检察技术的价值体现在哪里?检察技术的核心竞争力是什么?徐衍首先提出这两个问题引发大家的思考。徐衍强调,检察技术人员不是什么杂活都做的行政人员...
网络安全知识体系1.1隐私和在线权利(三):隐私作为机密之数据保密(下)基于混淆的推理控制
1.1.2 基于混淆的推理控制上一节中讨论的协议提供了有关数据机密性的强(加密)保证。然而,这种强大的保护是以效率和灵活性为代价的。一方面,保护隐私的加密原语在计算和/或带宽方面需要大量资源。另一方面...
GUI图形化渗透测试信息搜集工具 -- ThunderSearch
项目作者:xzajyjs项目地址:https://github.com/xzajyjs/ThunderSearch一、工具介绍调用ZoomEye的官方api,结合开发文档,开发的GUI界面的信息搜集...
【技术中立不是行为出罪理由】
技术中立实质上并无特别的刑法意义,技术本身不应该成为刑法评价的对象。纯粹的技术开发行为不成立犯罪,中立的技术提供行为本身不是出罪理由,对技术提供行为是否成立犯罪的评判依据,只能是刑法的正犯化特别立法和...
72