信任正在成为市场上的差异化因素,而那些寻求在他们的工作中扮演更具有战略意义角色的CISO们必须让所有的利益相关者都参与进来,建立信任,使组织机构能够考虑到他们的最佳...
本文介绍了深度伪造的背景和特点,深入分析其对各个领域带来的新挑战,并给出相应的治理对策,抛砖引玉,以推动国内对深度伪造技术发展应用的进一步研究讨论。
总体而言,2019年的CCPA修正案虽然对企业合规负担有所豁免,但并没有真正克减消费者的隐私保护权利。
会上,市通信管理局相关负责人通报了本年度电信和互联网行业网络安全行政检查的总体情况,并就本市移动APP个人信息保护情况进行了专题报告。
成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。微软多个产品和系统受漏洞影响。
本文分析了在大国竞争不断加剧的背景下,网络空间战略稳定面临诸多挑战、促进网络空间战略稳定的目标,认为战略克制和互信是两个重要基础。
本文回顾了APT攻击的流程、本质,阐述了在入侵检测系统与流量审计越来越强的大趋势下,如何建立以人为本的APT攻击方式,最终提出了APT攻击的发展之路。
这次行动中,共打掉多个收集、买卖个人信息作案团伙,截获各类公民个人信息数据多达10G,涉案的53名犯罪嫌疑人已被越秀警方依法刑事拘留。
本文介绍的一种直观且廉价的大数据安全分析方法,使用Windows桌面用户的计算智能技术,其中Windows批处理编程EmEditor和R的组合用于安全性分析。
本文介绍了最近一起针对一家规模庞大且安全工作做的不错的澳大利亚企业的攻击,该攻击导致了一次重大的数据泄露。
可以采取多种方式对导弹系统实施进攻性网络行动,包括利用导弹的设计,改变软件或硬件,或创建导弹指挥和控制系统的秘密通道等。
五角大楼联合人工智能中心将在向公众发布有关网络和信息战的征询书,旨在寻找各种人工智能工具,从自动修补军事网络中的漏洞到狩猎黑暗网络深处的黑客入侵。
《报告》对全国各省市自治区的智能化应用水平进行评估,力求展现各地发展现状、全面分析智能社会发展面临的短板和问题,并提出发展趋势和建议。
美军正在建立一套由空、天、网络空间传感器组成的一体化“杀伤网”,通过将传感器数据与其他数据网络快速整合,确保拒止条件下信息的持续穿透组网能力。
管理者的认知,决定了企业能否真正将数据安全的建设落到实处并发挥其价值。
7月8日与9日,英国信息监管局先后对英国航空和万豪国际开出1.83亿英镑和9920万英镑的巨额罚单,拉开GDPR强硬执法的序幕。
每隔几年,网络罪犯从互联网用户身上渔利的手法就会变上一变,前几年是勒索软件,最近则是自动化主动攻击。
在第十八届中国互联网大会防范治理电信网络诈骗分论坛上,来自工信部、公安部以及电信运营商的多位专家分享了治理成果与经验。
7月初,Globelmposter变种攻击活动针对国内医院发起了强势攻击,且医院大多位于一线城市,此外还有食品等传统行业公司波及此次攻击活动。
本文结合现有的国内外检测评估标准,对关键信息基础设施的检测评估方法进行研究,提出了一套具备普适性及可拓展性的实施策略。
微信公众号