详细地阐述了卡塔尔计划施行的网络中立政策的内容,以及将采取何种措施来实现网络中立的目标。
本文介绍基于事实信息核查的虚假新闻检测综述。
全球范围内的在野漏洞利用攻击情况到底如何?
本文收集整理了企业开展数据安全建设时普遍存在的5种常见问题,并给出建议。
恶意软件分析正在扮演愈发重要的角色。
试图进一步阐述数据空间中的个人数据保护设计原则。
从基本概念入手,探索地理信息数据成为生产要素的内涵及如何推动地理信息数据要素价值实现。
在“人才荒” 和“裁员潮” 这两个看似矛盾的事实背后,或许预示着一场波及全球的网络安全行业结构性调整和变革已经到来。
权力交接:美国迎来新任网络作战和间谍机构领导人。
侧信道攻击可以绕过严谨的口令验证和复杂的密码运算,直接恢复口令和密钥,从而对金融安全设备构成了严重的威胁。
本文跳出国内,来看看美国的隐私计算技术发展情况。
首部以政府应用需求为导向、以公平竞争及采购人与供应商风险共担为基础的创新产品研发和应用推广一体化管理制度。
商业间谍软件正在成为增速最快的网络安全细分市场。
文章回顾了美国发布《关于在军事上负责任地使用人工智能和自主技术的政治宣言》(简称“宣言”)一年来的进展,包括政策背景、全球军事人工智能治理建议中的差距、宣言重点和...
本文基于本次研讨会公布的综述报告,全面阐述了研讨会中所揭示的生成式AI在法律领域中的重要性与其带来的挑战,并提出了应对这些挑战的可行策略和方案。
相比代码级问题,架构级问题贯穿软件生命周期,发现难、影响广、代价高。如何分析、定位、解决这类架构级问题呢?
首席信息安全官 (CISO) 们应与法律团队一起制定全面的BEC政策文档来提高用户的抗攻击能力,以下是专家推荐的 BEC 防护政策的八个要点。
本文将深入探讨认知这一新兴领域的影响、挑战和伦理考量。
香港一家跨国公司员工,被骗子邀请进了用Deepfake做的「高管视频会议」中,下令让他转了2亿港币到不知名中账户,5天之后才发现被骗了。
随着生成式人工智能和深度伪造威胁的爆炸式增长,以人脸识别为首的生物特征识别认证技术迎来了前所未有的危机。
微信公众号