网信办发布《儿童个人信息网络保护规定(征求意见稿)》,对规范收集使用儿童信息等行为以及儿童个人信息保护的规则和处罚措施做出规定,现公开征求意见。
Digital Shadows 扫描各类在线文件共享服务后得出结论:当前线上存储暴露出的文件比2018年3月时多了50%。
为了保护儿童个人信息安全,促进儿童健康成长,根据《中华人民共和国网络安全法》《中华人民共和国未成年人保护法》等法律制定本规定。
哈佛大学肯尼迪学院发布报告,对太空网络安全威胁进行了评估,并从太空资产运营者、政府管理机构和组织架构搭建等方面,提出保护太空资产网络安全的建议。
本文基于开源资料,详细介绍了日本的19个负责拦截、监视、收集、处理和分析外国电子信号的电子情报站的情况。
黑客组织开始篡改Web流量加密,致传输层安全(TLS)连接指纹数量1年内从1.9万飙升至14亿。
该漏洞无需身份验证且无需用户交互,可以通过网络蠕虫的方式被利用,与2017年WannaCry恶意软件的传播方式类似。
网站拥有者应重视对GDPR的解读,重点搞清构成数据泄露的要素有哪些,以及如何向客户通报数据泄露事件。
报告全面分析了全球5G发展与竞争现状,并将5G技术上升到国际关系中地缘政治和大国竞争的重要地位。
本文提供一种绕过Facebook“限制朋友列表可见”的方法,利用相关工具构建所发现朋友之间关系的网络图,最终将目标用户的好友关系绘制为图形格式。
征求意见稿创新性地提出了备案制要求,并针对默认授权、功能捆绑、爬虫等互联网企业的常见做法做出了约束。
沈阳市纪委监委大楼机房里存储全市1100个一级预算单位的25.1亿条基础业务数据,通过对数据计算、分析,它能将违反政策、法律法规的行为标记出来。
LoJack for Laptops也称CompuTrace,是一款笔记本电脑跟踪软件,主要用于跟踪被盗窃笔记本电脑,其功能包括远程锁定、删除文件以及通过定位服务找到被盗的笔记本电脑。
网络威胁已经明确归属于战略威慑的范畴,这意味着网络在战略学说和整体军事结构中的重要性日益凸显。同时,网络空间也必须在整体威慑战略、或是整体部队结构中发挥作用。
防盗追踪软件Computrace可远程获取计算机中用户文件、控制用户系统、监控用户行为,甚至可在未经授权的情况下自动下载安装未知功能的程序,具有很大的安全隐患。
2011年洛克马丁公司提出的情报驱动的网络防御,沉淀了这家公司在应对APT类型威胁时的成功经验并进行了理论升华,时至今日对实际工作有重要的指导意义。
美国参议院军事委员会公布《年度国防法案》执行摘要,今年的重点在“技术竞争”,涵盖了从太空导弹防御传感器到空军基地的5G网络、从开发软件到开采稀土矿物等多个与高科相关...
2019Q1做了一次内部攻防演习,前段时间参加了几家机构的HW防护方案评审,结合这些信息,做了一次总结。
本文主要对区块链取证的方式进行探析,有效克服区块链取证的难点,推进计算机取证领域的发展。
如果攻击者使用了社交工程攻击,一些网络保险只会支付一小部分损失。下面介绍了如何估计这种风险。
微信公众号