旨在规范电子产品信息清除技术方法,引导回收经营者建立健全信息清除管理和技术措施,防范二手流通中的数据泄露风险。
规范网络数据安全风险评估活动,保障网络数据安全,促进网络数据依法合理有效利用。
近期奇安信威胁情报中心发现一批Kimsuky的Endoor样本,该后门功能上变化不大,但试图伪装为来自github的开源代码,避开代码审查,此外C\x26amp;C使用不常见的的53端口,一...
本文将全面梳理:(1)2025年数据立法趋势;(2)APP检测情况。以此,我们希望能够系统回应很多企业来咨询和讨论的问题,帮助企业了解国家在个人信息保护方面的具体要求和...
随着网络暴力的升级,“开盒”逐渐从信息曝光演变为“人肉搜索+系统性暴力”的结合体。有受访者坦言,几乎没有什么办法制止,“只能等言论自然平息”。
境外组织可能通过将恶意SDK嵌入到各类应用软件中,非法收集敏感信息,并远程传输至境外服务器。这种行为不仅严重侵犯公民个人隐私,更可能导致用户画像、行业数据等关键信...
作为我国首部针对人脸识别技术的专项监管规则,该办法从技术应用全流程、场景分级、责任主体等维度构建了系统性治理框架。本文将结合立法背景与核心条款,解析其对企业的合...
本文共分为三大部分,第一部分将以GDPR的基本原则为中心进行讨论研究,第二部分将围绕GDPR赋予数据主体的权利进行探讨,最后一部分将就数据控制者的义务以及数据出境等问题...
本文是对“国内首起'黄牛'抢购软件案”“组织刷单案”“钓鱼软件侵犯他人财产案”等案例的点评解析。
这些病毒通过U盘、移动硬盘等移动介质及网络驱动器传播,入侵电脑后,会远程下载各类病毒模块,以牟取利益。这些被下载的有盗号木马、挖矿病毒等,并且已经获得约645个门罗...
在受理的案件中,虽然有在校大学生实施网络犯罪的案例,但是大部分案件的犯罪嫌疑人受教育程度均偏低。广州市青少年网络犯罪中,最高学历为高中以下的占比93.8%,其中最高...
记者调查发现有网络商家、外卖骑手出售外卖订餐客户个人信息;专家表示防范信息泄露应“多管齐下”。
全球两大主流操作系统是怎么保护系统和数据不受恶意软件、未授权访问、硬件漏洞等等威胁的侵害的呢?
本规划旨在贯彻落实“十三五”规划纲要和《国家信息化发展战略纲要》,是“十三五”国家规划体系的重要组成部分,是指导“十三五”期间各地区、各部门信息化工作的行动指南。
本文我们简单谈一下数据安全治理相关的概念,然后按终端、网络、存储介质及新出现的大数据安全、UEBA、CASB进行介绍。
总的来说,大部分支撑单位能够发挥自身技术和能力特长,积极参加相关活动,较好地支撑、配合我中心及相关分中心完成网络安全相关工作。但也有少数支撑单位联系沟通少,对应...
本文从应用流程、当前问题、解决方案几个方面浅析了生物特征识别技术在金融行业中的应用现状与前景展望。
6月1日,网络安全法施行一周年,网络安全防护逐步升级,专项治理行动成效初显,多项“顽疾”仍亟待根治。
作为区块链行业里的技术专家,白硕提示奉行原教旨主义的区块链信仰者,应当解放思想,用“时间不可逆”来替代“不可篡改”的理解,用“集体见证”来替代“去中心化”的理解,用“可...
贵交所的数据交易如何达成?市面上流通的数据分为哪几类?怎样才是保护隐私最好的途径?大数据立法是否迫在眉睫?近日贵阳大数据交易所王叁寿接受南都专访,一一解答了这些...
微信公众号