网络安全技术

企业出海数据合规:GDPR中的个人数据与非个人数据之区分

GDPR仅适用于个人数据,这意味着非个人数据不在其适用范围内。因此,个人数据的定义是一个至关重要的因素,因为它决定了处理数据的实体是否要遵守该法规对数据控制者规定的各种义务。尽管如…

企业出海合规:如何区分数据控制者与数据处理者

什么是数据控制者?数据控制者确定个人数据的处理目的和方式。若该企业有权决定处理个人数据的“原因”和“方式”,那么它就是数据控制者。在GDPR中,数据控制者在保护数据主体(例如网站用…

数据安全治理学习——前期安全规划和安全管理体系建设

数据安全治理是以数据为中心,其核心思想是面向业务数据流转的动态、按需防护。数据安全治理按照现状分析、安全规划、安全建设、安全运营的实践路线,以数据分类分级为基石,结合业务发展需要,…

人工智能算法中的偏差是否对云安全构成威胁?

使用 AI 进行威胁检测和响应至关重要,但它无法取代人类的智慧、专业知识和直觉。自 2010 年代以来,人工智能 (AI) 一直在帮助人类进行 IT 安全运营,快速分析大量数据以检…

音乐与恶意行为 – 六个警告信号要注意

网络恶意行为攻击无处不在,即使你呆在家里只是听着你最喜欢的艺术家,都可能会有一个恶意的行为者在等待着你。音乐行业并不免疫于恶意行为。许多人会利用不断增长的攻击面来利用受害者。其他网…

红队渗透靶场Typhoon的十二种攻击姿势

环境靶机:192.168.238.146kali:192.168.238.139信息收集主机检测存活主机检测的方式有很多种,这里简单介绍三种作者最常用的arp-scan -lnet…

实战 JS逆向思路

前言话说在一次的授权测试中,发现了一个有意思的站点,通篇密文,然后我便开始研究其中的解码方法,并附上一些知识点,正文如下。十六进制解码条件如果要解密一大串的十六进制编码的数据,第一…

企业出海合规:GDPR下数据出境的条件

GDPR对数据出境的规制GDPR第五章集中规定了数据跨境流动的形式,总的来说给出了三种个人数据出境的条件,分别是基于充分决定的数据传输;基于采取适当保障措施的数据传输;以及基于特殊…

打开java语言世界通往字节码世界的大门——ASM字节码操作类库

一、ASM介绍1、ASM 是什么ASM是一个通用的Java字节码操作和分析框架。它可以用于修改现有类或直接以二进制形式动态生成类。ASM提供了一些常见的字节码转换和分析算法,可以从…

数据安全治理学习——数据安全现状分析

数据安全治理前期应通过现状分析找到已有的数据资产、已有的数据安全措施和已经存在的数据安全风险点,并以此作为数据安全规划和建设的依据。现状分析概述本文重点学习整理前期的数据安全现状分…