我国《个人信息保护法》第十三条规定了“履约必要性条款”:企业为达成合同目的,可以不经用户同意而收集必要个人信息。本文将浅析该条款在旅游和酒店业的具体适用。
欧盟部署网络应急团队协助乌克兰抵御网络攻击。
攻击者正在攻击暴露在互联网上的使用弱密码的MS-SQL 数据库。
遵守这三项法律的最佳方法也许是让企业关注其数据收集实际要求,而不是不必要地收集没有业务需要的敏感个人信息。
TF3的成立标志着信息通信行业电信网络诈骗防范治理标准化工作迈入新阶段。
使用加密流量作为C&C通信的恶意软件已经越来越多,Xloader 作为十分活跃的恶意软件家族是很有代表性的。
《指南》吸取新冠疫情虚假信息监测计划中的经验和教训,解决了《评估报告》中指出的问题,并就如何加强《反虚假信息行为守则》以使其成为打击虚假信息的更有效工具提供了指...
所有的活动在网络映射下皆有痕迹,而通过有效组织信息网络侦察不仅可以由虚向实的察敌知势,更可直接转化为运筹帷幄、精准制敌的作战能力。
本模型提供的指南旨在仅解决与信息技术(IT)和运营技术(OT)资产及其运营环境相关的网络安全实践的实施和管理问题。
微软披露了多种新攻击手法,比如恶意人员可能试图诱骗密币用户放弃私钥,并执行越权资金转移。
闭幕式期间, 2218人的值守团队坚守一线,严密监测,共监测网络攻击上百万次并有效应对。
报告总结了信通院对于联邦学习技术、数据应用推广的经验,并深入探讨联邦学习在政务、医疗、金融、广告、物流的应用价值,以期为数据应用价值的释放带来解读和参考。
在调查的每个阶段评估是否使用破坏性行动。
勒索软件持续在逃避检测,并感染各个行业的企业网络。防御者需要不断完善其动态检测,来检测和阻止勒索软件攻击。对此,Insikt Group分析了勒索软件运营商常用的五个MITRE...
实现数据安全“全领域、全要素、全类型”的全面覆盖,达到“全面防护,智能分析,自动响应”的数据安全防护效果,有效保护数据在全生命周期过程中的安全。
这是一次“可能对公司业务、收入、运营能力和商业声誉造成严重负面影响”的“重大事件”。
《瓦森纳协定》定期审查和修改管制清单,对包括密码在内的全球两用物品出口管制制度产生深远影响。
调查显示,威胁行为者获得了属于Meyer及其子公司员工的个人信息的访问权限。
浙江省国家保密局最新通报5起违反保密法律法规典型案例。
该文件提出电力监控系统安全防护能力提升行动、网络与信息安全基础能力提升行动两项重点行动。
微信公众号