在实际中,个人数据保护规则被红十字国际委员会常态适用。
人工智能、区块链、量子信息技术、第六代移动通信(6G)作为信息技术领域的前沿和关键核心技术,在网络安全领域的发展和应用对国家和社会具有重大现实意义,相关动向值得关...
在《个人信息保护法》精心设计的法律责任体系当中,行政处罚占据着极为重要的一极。为全面梳理和总结个人信息保护行政处罚的实践样态,特对个人信息保护法行政处罚案例予以...
未经身份认证的远程攻击者可以构造恶意请求读取目标服务器上的任意文件,泄露敏感信息。
气候变化给全球数据中心带来了新的挑战——过热,以及过热相关的黑客攻击风险。
本文介绍了三种无需反编译器或反汇编器即可使用的逆向工程策略。
参与落实国家关基保护实战工作,开展政策标准引领和专业技术指导。
未经身份验证的远程攻击者可以利用该漏洞创建具有最高访问权限的账户,进而控制受影响的系统。
俄罗斯著名黑客组织沙虫出手,对乌克兰境内电信公司展开持续网络“轰炸”。
一些专家开始质疑俄罗斯完全隔离其科技生态系统和互联网的能力。
达到RCE需目标开启S1服务。
我们将揭示七个网络安全成本陷阱,即便是经验丰富的CISO也未必能完全躲过这些陷阱。
攻击者通过在机顶盒内置后门的方式,利用后门远程下载并加载其他恶意代码模块;最后通过后台隐蔽点击广告来进行牟利。
本文主要对港澳个人信息跨境的相关政策规则进行梳理和解读,以期为读者提供相关参考。
该团伙与Zscaler ThreatLabZ在2021年披露的针对安全研究人员的攻击活动重叠。
这起攻击致使军方超过500G重要涉密信息泄露,同时导致大量关键系统数据被破坏。
本文就此介绍了此次冲突近期的网络战和认知战情况,并总结其主要特点。
报告就美国核战略姿态调整、主要核威胁国核力量感知、核工业基础设施及非核力量建设等方面提出建议。
涉及量子技术、自主系统和机器人技术、人工智能和先进制造等。
截至当前共有55个团伙参与攻击,其中亲巴勒斯坦黑客组织占绝大多数。
微信公众号