通过与手机厂商合作,在手机底层植入智能短信和智能识别陌生号码等服务,泰迪熊移动一方面“劫持”了大公司的短信流量,另一方面涉嫌“过度”收集个人信息。
《战略》简单说明了与其他指导性文件的关系,详述了战略愿景、目标及要素,阐述了国防部IT现代化和网络安全相关事宜。
Medusa Ransom最早于2018年在国外活动,加密时是从Z-A遍历目录,并且优先加密数据库相关目录。
此次行动成功摧毁一个境内外勾连,为赌博网站和APP提供开发运维服务的违法犯罪团伙,抓获犯罪嫌疑人49名。
“一带一路”共建国家网络基础欠发达,传统安全环境比较复杂。面对网络威胁,各国均陆续出台网络安全相关政策法律。
推进IPv6规模部署专家委员会组织相关各方经过8个多月的持续监测,形成了这份比较成熟的IPv6发展监测体系和监测报告。
本文通过介绍GSMA在网络产品安全评估所做的工作以及3GPP制定的针对网络设备的安全保障系列标准,带领大家了解5G网络设备安全保障的标准化工作。
本指引是依据《信息安全技术网络安全等级保护基本要求》有关条款,对测评过程中所发现的安全性问题进行风险判断的指引性文件。指引内容包括对应要求、判例内容、适用范围、...
什么是国产化替代?为什么要进行国产化替代?如何进行国产化替代?相信很多人都有这样的疑问。
从第二次世界大战后开始,主要大国对国家安全情报体制进行了改革。
本文对美国不同时期所提出的“犯罪情报共享”“情报融合”“情报透明”理念进行分析,梳理明确美国情报共享的历史发展轨迹。
从“云上贵州”的建设现状来看, 其存在着明显的“条块分割”和“数据孤岛”现象, 并未实现政务数据的“聚通用”。
该准则涵盖了无人机技术和操作要求,目的是在保护欧盟国家居民安全和隐私的同时,确保无人机安全运行,并促进无人机行业的创新和投资。
微软正在采取各种措施,将Azure的可靠性在此前透露的99.995%的平均时间运行水平上再做进一步的提高。
对美、英、日及三个国际组织教育数据机构的现状分析可以发现,这些机构在规范管理与开放共享国家教育数据、辅助科学教育决策等方面发挥了重要作用。
基于相关法律条文规定的个人信息保护义务,结合司法实践及上述其他考虑因素,本文将个人信息侵权纠纷分为九类,并逐次详细说明。
数据法盟通过多种形式广泛征求了企业法务、合规专员、信息安全官、数据保护官、高校学者等来自全国60多名行业内专家的意见,形成了本《办法》的修改建议汇总。
2019年6月20日,英国信息委员会办公室发布《自动化广告和实时竞价》报告,旨在探讨当前主要风险、具体问题并给出建议性举措。
可信计算经过这么多年的发展,对应的关键技术发展思路逐步清晰,但仍然有许多未解决的技术问题待进一步深入研究。
中国互联网协会联合业界专家共同制定《公约》,引导和督促互联网企业规范收集和使用用户个人信息行为,努力营造健康、诚信、安全的网络生态环境。
微信公众号