赋予美国政府新的授权。
境外公司谎称调研窃取高铁数据,我国首例涉高铁运行国家安全案被破获。
研究该备忘录不仅使我们关注动态个人可识别信息保护问题,而且关注移动计算设备和可移动存储介质上静态敏感非机密数据保护问题,并加深对“重要数据”加密保护问题的进一步理...
基于SP800-175A的基础性规范意义,本期简报优先对SP800-175A的重点内容进行了整理。
“人脸识别第一案”二审增判删除指纹识别信息,生物识别信息应当更加谨慎处理和严格保护。
认清网络伪装背后的违法犯罪,识破非传统领域危害国家安全行为。
《广东省数据要素市场化配置白皮书》从四个方面详细阐释了广东的实践做法,为全国深化要素市场化改革,建设高标准市场体系提供广东样本。
本文件是对美国陆军训练与条令司令部(TRADOC)手册525-3-1的主要修订。它取代了美国陆军的作战概念:《在复杂世界中取胜》以及《多领域作战:21世纪联合兵种》概念的演变...
随着 NZT 背后开发、销售的地下王国覆灭,同时也揭开了全国十几个城市的多起网络犯罪新型案件的工具源头。
Symantec的发展道路与国内大部分网络安全企业不同,它更多的是通过不断的并购来实现技术和产品的更迭和市场的扩张。
重点打击利用互联网搭建假冒政府网站,提供假冒安全生产证书查验,涉嫌非法利用信息网络的违法犯罪行为,或为上述行为提供互联网接入、服务器托管、网络存储、通讯传输等技...
所谓技术中立,其实是个伪命题,关键在于以什么为参照系。
银行业可依托联邦学习技术打通企业间数据孤岛,加大反欺诈监控响应的力度,大幅降低欺诈风险和威胁对企业和客户的影响。
医院信息科负责人辞职后,竟入侵医院系统篡改数据。
隐私计算技术有可能成为解决大数据产业发展中数据流通不畅问题的关键。
从警方执法案例来看,无论是办理银行卡、还是电话卡,只要用于出售,都属于犯罪,而由于银行卡的特殊性,收购、运送等行为也属于犯罪。
本文展示了 SOAR 实战探索和项目心得。
本文分享了腾讯在零信任安全与无边界网络上的具体实践和落地。
从公开信息可以看出,当前病毒武器在攻击对象选择、技术复杂度、组织严密性和攻击效果等方面体现出越来越明显的智能化特征。
为贯彻落实党中央、国务院关于促进数字经济发展的决策部署,有力支撑交通强国建设,制定本规划纲要。
微信公众号