HBO近期推出纪录片《杀伤链:美国大选的网络战争》,深入探讨了公众甚至立法者都鲜为知晓的当今选举技术弱点,揭示选举系统安全漏洞已成为军事领域“杀伤链”的一环,凸显出...
如何在数据利用、产业发展与个人信息安全保护之间寻求平衡,确立大数据时代个人信息安全保护的新架构,仍是法学界和政策部门要共同协作并加以切实解决的课题。
什么样的演练才是一个好的演练?本文将按照演练活动前、中、后三个阶段分别说说演练的计划准备、实施和评估改进。
为了达到既能隔离又能进行安全的数据交换的目的,人们开始寻求一种全新、简洁的网络安全技术,要求其能在保证安全的情况下进行数据传输一一这就是所谓的网络隔离技术。
在国际竞争关系错综复杂、网络空间安全对抗日益加剧的新形势下,竞争的战场已不再仅是企业之间的业务竞争,而是延伸到重要领域信息技术供应链之间的竞争。
本次摸排工作主要范围包括移动金融客户端应用软件、应用程序编程接口、信息系统等,包括个人金融信息保护、交易安全、仿冒漏洞、技术使用安全、内控管理等5个方面风险情况...
在前10个漏洞中,来自伊朗、朝鲜和俄罗斯的国家黑客中最常利用的三个漏洞是CVE-2017-11882、CVE-2017-0199和CVE-2012-0158,这三个漏洞均与Microsoft的OLE技术有关。
《意见》指出,要强化数据安全,构建工业数据安全管理体系,加强工业数据安全产品研发。
该指南提供了如何识别与“新冠病毒相关的虚假信息”的示例和方法,以帮助用户科学认知疫情相关信息,最大程度地减少因传播虚假信息和误导性内容所带来的危害。
随着以STIX 2.1为代表的威胁情报规范的不断改进和更新,安全智能应用不断推出,狭隘理解为信息/消息的威胁情报的概念逐步泛化,人机协同的安全智能已经归来,基于威胁情报...
比特币不是货币,因为它不具有与社会财富的等价性;货币的等价物,也不是货币,如电子票据、代金券、证券等,因为只有等价性,不具有流通性和存储性。
大量商家信息,期货、外汇投资人等公民个人信息数据,“股民”“车主”“银行”“房产”等行业的公民个人信息被泄露。
牛津大学的科学家正在努力开发一种针对冠状病毒的疫苗杰米·格里森(Jamie Grierson)和汉娜·德夫林
标准提出了以人脸识别为手段、以密码技术为保障的人脸识别系统,在远程可信环境中为信息系统提供用户身份标识与鉴别服务的安全框架,重点解决了前端可信环境、活体检测、服...
反恐防恐是北京冬奥会安保工作的重要环节。为严防针对 2022 年北京冬奥会的恐怖袭击,需要分析北京冬奥会面临的恐怖威胁,加强反恐情报工作保障体系建设,充分发挥情报的预...
合同旨在通过研发零知识证明技术来实现复杂军事应用中的加密技术,进而增强美军方信息安全和可信计算能力。
文章详细分析了后疫情时代人工智能对于企业发展的巨大价值,揭示了全球商业版图在价值链冗余、不断变化的消费模式和远程办公三个维度上的变化,并指出企业的转型应当以人工...
《技术规范》对个人金融信息的定义、分类,以及收集、传输、存储、使用、删除、销毁全生命周期进行了规定,还包括了安全制度体系建立与发布等内容,参考了大量的安全规范,...
事实上,最重要的、最“及时”的漏洞披露渠道,往往是社交媒体。
本文从隐私保护与开放共享的矛盾关系视角,分析考察人工智能时代教育数据治理的迫切挑战、现实境遇和变革路径。
微信公众号