当美国宣布发布《零信任战略》时,中国应做出怎样的反应?
笔者通过对100款App嵌入第三方SDK的情况进行了研究,就目前第三方SDK的现状归纳为以下三种现象。
该调查就个人用户对App隐私协议的使用体验、App隐私协议对用户信息权益侵害的具体表现,以及背后的深层次原因等进行了深入调查,并就如何进一步完善平台监管、保护个人信息...
美国近期的操作对中美网络界而言可以说都不新鲜,“堆”在一起抛出来也不会改变这样一个现实,缺乏基本事实与正常逻辑的指控只会空显徒劳和贻笑大方。
sudo是Linux系统管理指令,它如果出现漏洞,可能会使获取部分权限或没有sudo权限的用户提升至root权限。
研究员发现,有多起攻击活动正在将魔爪伸向澳大利亚山火善款,针对这些募捐网站发起攻击,这无疑让多笔能拯救更多的考拉以及动物们的善款,就此消失,甚至还将打压更多好心...
微软表示,于2020年1月14日终止对Windows 7的支持。
黑客界正在流行 “低科技“ 攻击,通过一些廉价甚至免费的社工手段和工具,给个人、企业甚至国家造成重大损失。
回望2019年这些泄密窃密事件,我们不是旁观者,谁都无法置身事外。
MITRE 本月即将发布的 ICS ATT&CK,会是一个新框架,而不是类似云安全,简单地扩充企业 ATT&CK 的攻击技术(Technique)。
面向金融行业安全人员的一次群在线分享,一些区块链安全攻防实践观点供大家参考。
为便于司法实践中正确理解与适用,现就《解释》的制定背景、起草中的主要考虑和主要内容介绍如下。
在近千观众的注目下,近百名选手用他们的“极客之脑”与网络世界的 0/1 “黑洞”展开较量。
嫌疑人将伪装成“订单”等的木马程序发送给商家客服,待商家电脑中毒后,再由李某远程盗取商家的商品购买信息,并将信息出售牟利。
记者先后用电脑和连接WiFi的手机访问测试网站,抓取系统后台未有反应。当使用手机4G网络访问测试网站,赵星立刻报出了抓取的手机号码,并发来后台抓取到的号码截图,与记者...
本文将对该组织持有的基础设施进行追踪和分析,并从该组织使用的攻击手法、诱饵文档以及常用的木马着手进行全面地分析,同时进一步地对一些实际攻击案例进行深入剖析。
安全专家左晓栋以国家标准《信息安全技术 人脸识别数据安全要求》责任专家身份,发表对此事的解读。
现在这个年代,风险管理做不好的话,业务做得越大越危险,因为一点小小的错误就会造成巨大的损失。
深度伪造凸显了数据社会风险的新问题,我们必须改弦易辙,引入其他治理机制。
美国联邦调查局、移民和海关执法局的特工们在民众不知情或未经同意的情况下,扫描了几百万美国人的面部照片,将加州车管局数据库变成人脸识别金矿。
微信公众号