2022年朋友圈流传最广的十大谣言你都见过几条呢?
总计99个项目。
报告详细比较了亚太地区14个司法管辖区的个人数据处理要求,说明了提高法律确定性以及互操作性所带来的利益,并提供了重新平衡同意与隐私责任的实践做法。
《军事时报》工作人员选择了7大与国家安全相关的事件,将最佳图像进行发布。
由于安全和情报投入与昂贵的技术和资源紧密相关,主管们必须衡量其他替代方案来推进运营和缓解风险。
作者在该论文中提出了一个基于开放信息抽取系统(OIE)的开放式网络威胁抽取系统框架:Open-CyKG。其可以抽取非结构性APT报告数据,并把这些信息存于知识图谱,后者可进行...
高级和成熟的恶意行为者仍然并将继续寻求对Windows操作系统的高权限访问,以确保他们的攻击被成功部署。
清华大学龙桂鲁、浙江大学王浩华等组成的团队创建了一种算法,仅用10个超导量子比特就实现了48位因式分解。
论文对电话钓鱼诈骗中影响诈骗成功率的各类因素进行了分析,通过对高校3000名内部人员展开模拟欺诈电话钓鱼攻击,发现篡改区号、冒充内部活动等手段最容易欺骗用户。论文发...
系列标准进一步规范了公共安全生物特征识别领域涉及的概念、应用、技术要求、测试方法等内容。
报告创新性地以全球视野从图谱、技术、应用、开源、趋势等多个维度,全面展示了全球隐私技术发展整体概貌。
一旦出于控制目的对其施加压力,任何观察到的统计规律都将趋于崩溃。
此次攻击导致医生无法正常访问实验室和成像资料,病患的待诊时间被迫延长,并且处方的发放流程也受到了影响。
本文给出 IcedID 僵尸网络的新分发方法及其使用的新加载程序的技术细节。
在构建系统时就要意识到训练数据敏感性风险并加以缓解。
本文会以一张照片为例,阐明在没有技术背景的情况下如何确定照片的所在地点。
企业应该慎重对待这个问题,尤其使用摄像头对居家员工进行考勤,可能存在侵犯隐私权的风险。
提出了一个提示开发者关于在开发项目中链接某开源软件或某开源库时可能的威胁和漏洞的系统。
因微软在未经用户明确同意的情况下在用户计算机中投放广告cookie。
上海市公安局公布了全国首例销售盗版医学软件和非法破解工具案的办理情况。
微信公众号