作为网络与信息程序法的重要组成部分,互联网司法对网络与信息法实体规则的程序性统合、对新兴技术变革风险的制度性回应以及对数字权利救济的实践性完善,成为观察网络与信...
美西方国家寻求通过快速发展网络空间武器增强网络空间作战能力,利用网络空间技术优势为军事建设和作战行动赋能,塑造多域、多维的军事竞争优势。
本文件规范了可信数据空间技术架构,明确可信数据空间在国家数据基础设施中的定位,可信数据空间的核心技术特征、最小功能集合以及关键业务流程。
本文将从法规要求、评估扩展两个维度,深入解析人脸识别场景下PIA的实践路径,为从业者提供可落地的合规参考。
从安全数据泛滥到代理优先安全。
2024年,全球数字化和智能化发展突飞猛进,现实社会与网络空间、数字世界的交织进一步加深,国际网络安全与地缘政治深度融合。人工智能作为网络空间的最大变量,深度赋能攻...
在合同即将到期的最后时刻,CISA与MITRE 签署了一份11个月的合同延期,但未来会怎么很难说。
Apple iOS/iPadOS 内存破坏漏洞(CVE-2025-31200)以及Apple iOS/iPadOS 指针认证绕过漏洞(CVE-2025-31201)。
此举标志着美国空军在提升赛博战备能力方面迈出了重要一步。
本文对Tor+Snowflake的网络流量进行详细分析,并将其与其他基于WebRTC的服务(如 Zoom)进行比较。
本文从适用主体(Who)、触发条件(When)、对企业开展个人信息保护审计的建议(What),以及如何开展个人信息保护合规审计(How)四个方面解读《办法》核心内容,帮助企业...
南充市某行政单位和某学校未履行网络安全保护义务分别受到行政处罚并责令限期整改。
甲乙方的悲喜并不相通。
在日常使用中,个别人员由于保密意识缺乏、风险感知不足,使得扫描类快捷助手变成了泄露国家秘密、突破保密防线的“推手”。
本文梳理当前安全态势,以帮助提供有关CVE发展情况的清晰度。
从国际人道法(IHL)框架出发,探讨AI对战争全周期的影响,并警示技术赋能下的风险与机遇。
通过提供技术与组织措施的具体建议,《指南》帮助数据控制者在设计和实施区块链解决方案时确保符合GDPR的要求。
概述了如何将事件响应建议和考虑纳入网络安全风险管理活动,以配合网络安全框架CSF 2.0。
破局密码困局的一个路径,消灭密码。
梳理国内外代表性科学数据共享平台的相关经验和典型做法,初步勾勒科学数据安全管理的整体样貌,重点描述科学数据共享平台数据安全管理策略的细节,总结科学数据安全管理的...
微信公众号