在北欧国家瑞典,已经有超过4000名瑞典人仅需使用自己的食指,就能解锁办公楼大门、登上火车、进入音乐会大厅,或者触摸对方的手机就能交换个人社交信息,这一切的实现,归...
在欧盟立法者看来,“非个人数据自由流动条例”无疑有助于消除威胁着数字经济的数据保护主义,并为人工智能、云计算和大数据分析铺平道路,从而推动数据经济和数字经济发展,...
市人大代表于广辉表示,目前对企业采集个人信息的行为尚未形成完善的监管体系,主要还是依靠企业自律,为此他建议将企业采集个人信息纳入备案管理,推广第三方平台提供用户...
通过对IT及安全人员,以及网络安全行业资深人士的广泛调查,可以得出7条与安全初创公司合作的最佳实践建议。
分析表明,该漏洞允许远程攻击者向设备注入任意Web或HTML脚本,导致Logout.asp, Main_Login.asp, apply.cgi, clients.asp, disk.asp, disk_utility.asp, or internet.asp等...
不断增长的法律风险可能迫使谷歌、Facebook和Twitter在管理其平台内容方面,发挥更积极的作用。
随着网络攻击的数量不断增加,网络犯罪分子的攻击方法也变得越来越多样,越不可预测且更为有效——数字世界和物理世界之间的分界线也变得越来越模糊和脆弱。
有网友发文质疑,平台收集律师的个人信息、业务信息甚至包括客户信息是否妥当,是否经过合法和伦理性的审查和论证。
本文着重探讨构建军民融合的海上维权机制,提出对今后海上军民维权力量如何配合与协同的一些思考,并从系统顶层角度提出构建军民融合的海上安全信息体系的总体设想,为进一...
在接受BuzzFeed News电话采访时,苹果CEO库克怒了。“他们(彭博)关于苹果的报道没有丝毫真相,”库克说。“他们需要做正确的事情,撤回这篇报道。”
网络犯罪正成为互联网的“达摩克利斯之剑”。随着技术的不断发展,2018年网络犯罪的空间也变得越来越大。
看似相类的主张被遗忘权的案件,但却在不同国家法院遭遇完全相反的结果,其背后的原因是什么呢?
近日,Gartner公布了各企业机构须在2019年了解和关注的首要战略科技发展趋势。Gartner将战略科技发展趋势定义为具有巨大颠覆性潜力、脱离初期阶段且影响范围和用途正不断扩...
ESET在周三的分析报告中提出,BlackEnergy演变为两个独立的组织:TeleBots和GreyEnergy。
本文首先梳理了国际互联网治理中“阵营观念分歧明显”与“网络军事化问题为核心争论”的现状与特点,而后总结了近年来美国网军力量的建设进展,最后为我国网络建设提出发展建议...
我们不妨分析一下常见MFA方法,看看哪种验证因子更为有效。
本文从风险防范、目标实现等几方面探讨了金融科技对推动传统业务模式的改变与影响。
澳门保安司司长黄少泽强调,法案的重点是守护、防范及管理澳门关键基础设施网络安全,将来相关负责部门执法时,只会及只能依法评估各种安全风险发出预警和指引,不会且不可...
经过调研发现,搜索结果中的一些下载站点仍存在虚假下载、捆绑下载、广告干扰等问题,严重影响了搜索用户的下载体验。因此,为规范下载行业生态、保障百度搜索用户下载体验...
通过立法保障网络安全已成为全球各国的共识,分析来看,我国网络安全立法可借鉴国外在网络安全方面的立法、战略和实践三大方面。
微信公众号