如果平台存在漏洞,小程序和平台或需共同担责。
北京27项措施加快培育壮大新业态新模式,促进北京经济平稳增长和高质量发展。
人脸识别技术是无罪的,钢铁可以被用来制造枪支,也可以被用于制造婴儿保育箱。
加拿大特许专业会计师协会表示,其网站近日遭到网络攻击,据统计将会影响超过32.9万名会员和利益相关者的个人信息。
欧盟数据保护委员会发布新版《GDPR框架下“同意”指南》;美国白宫宣布延长国家紧急状态保障信息通信技术和供应链安全;《民法典》正式通过…
本文将基于5G网络架构逐层分析5G网络存在的安全风险进行梳理分析,并从加强5G网络安全建设、建立安全风险分级分类保障机制、完善5G安全标准体系三个方面入手提出对策与建议...
可信计算作为支撑等保2.0核心技术体系的基础支撑技术,既能够为关键信息基础设施自身提供完整性保护,也能够为关键信息基础设施供应链安全管理提供有力支撑。
本文分析了国内外物联网安全政策、技术、标准、产业等形势,重点强调了当前我国物联网发展中存在的安全风险。
从2004年开始,联合国组织了一系列政府专家的活动,共同探讨ICT使用过程中可能会产生的威胁,如何应对这些威胁,以及如何维护网络安全。
本文概述了电子政务的基本概念和发展现状,在分析基层电子政务安全防范工作重要性的基础上,就如何增强基层电子政府的安全防范能力展开了简要分析。
本文介绍2019年9月发布的NIST《零信任架构》草案,笔者认为其内容和结论的严谨性胜于之前介绍ACT-IAC 2019年4月发布的《零信任网络安全当前趋势》。
西城区入学派位“系统故障”?官方最新通报来了
宁夏网络普查,网络上“户口”,一个都不能少。
在“新基建”趋势下,这种认知发展的不平衡将会有所缓解,数据在社会和经济发展中的地位将被进一步巩固,数据安全也会得到进一步发展。
威胁情报如何定位、如何规划评估、如何选型?本文将展开探讨。
GitHub上的大量NetBeans代码库被恶意软件章鱼扫描器(Octopus Scanner)感染成为传染点,章鱼扫描器是专门为感染NetBeans项目而设计的后门。
研究员近期捕获到几例疫情相关的恶意LNK样本,此类样本伪装为受害国家的军方抗击疫情战略、空军大学疫情期间网络在线课程政策等热点信息开展攻击。
社交媒体中越来越多的感知管理和社交管理活动证明,它成为一种战争工具,也被称为新一代战争手段。
ServiceNow、Palo Alto Networks和Splunk这三家2003年以后成立并快速成长为数百亿美金市值的公司都是如何发展起来的?
我国情报学正进入大情报学科理论一体化建设阶段,但学科发展面临诸多困境。
微信公众号