云上应用的设计,需要重点考虑权限管理及访问控制,严格的网络隔离,数据的生命周期安全,安全检测与响应,安全合规等。
中国社科院数据显示,17.25%被访老年人有网上受骗经历。
EPJ Quantum Technology报告《量子技术的军事应用》解析。
某外国使馆和小贝说安全交流提出了很多关于《数据安全法》法律实施的问题,本文进行了整理。
让众多顶级美国安全公司困惑,让美NSA、CISA大爆粗口的APT攻击内幕...
记录网络安全的2022年。
从轰动一时的数据堂员工售卖公民个人信息案,到今年上半年招聘信息创业公司巧达科技人去楼空,再到如今魔蝎科技被查,大数据生意看上去并不好做。
该活动在过去两年中一直针对非洲地区的多个主要金融服务机构,其背后攻击者使用了鱼叉式网络钓鱼作为初始感染的手段。
数据拥有者使用模型加工场对外开放数据,就可以有效地促进数据要素流动。
研究员捕获了一起严重侵犯公民隐私的攻击,其通过使用极具诱惑性语言命名的压缩包进行传播,并使用了涉及裸贷等黄赌毒方面的图片和文档作为压缩包内容,并将木马混于其中。
本文尝试结合欧盟法律规定、行业方法论对报告内容进行简要梳理和分析,以期为理论界和实务界提供参考。
美欧数据跨境传输最近又有新协议,快来复习下欧洲各国数据保护机构怎么看Google Analytics Cookies引起的数据跨境传输问题吧。
本文简要介绍丹尼尔·索洛夫隐私分类理论的各种隐私侵害场景,通过了解隐私侵害的场景,来更好地理解个人数据保护原则的来由,即我们为什么要遵循那些原则。
libssh引入CVE-2018-10933漏洞的两处可疑代码提交都是由同一个开发者完成:Aris Adamantiadis。已经有人公开质疑这次的漏洞是该人特意引入的后门了,对此作者当然是否认三...
“永恒之蓝木马下载器”首次发现于2018年12月。木马团伙通过劫持驱动人生升级服务器致使大量客户中招。木马一直处于活跃状态,攻击、传播手法持续更新。鉴于此,有必要对“永...
本文构建了一个理论解释模型——基于有限理性的数据防御主义,即面对全球信息技术强弱不均的国家实力结构以及数据往往向强势国家流动的现状,一个国家会采取以守住对自有数据...
在世界数字化转型的背景下,可信的数字身份成为经济与政治、企业与国家的共同目标。WEF的《无密码认证——安全数字化转型的下一个突破》报告便是从平台经济的角度,对这一问...
《TheDiamond Model of Intrusion Analysis》是Sergio Caltagirone等人在2013年发表的一篇论文,这篇论文详细介绍了一个描述入侵分析的模型,作者称之为“钻石模型”。
Armor公司发布报告,详细分析了许多常见黑市产品的价格,以及去年Deloitte和ESET研究人员发布的最新报告数据,为我们揭秘了地下黑市的定价现状。
本文探讨了从著作权、邻接权以及特殊权利三个路径对人工智能生成内容法律保护进行讨论的优劣。
微信公众号