从事个人信息保护认证工作的认证机构应当经批准后开展有关认证活动。
报告总结了七国集团促进可信跨境数据流动的政策和举措,具体内容包括单边政策和法规、政府间进程以及技术和组织层面的措施。
各国黑客正在加紧利用Log4Shell漏洞。
随着人工智能军事系统的潜力不断增加,专业人士发出了预警,呼吁对某些人工智能武器系统进行限制或直接禁止。
“专注狐狸”项目是CACI国际公司在今年内因竞争对手申诉而面临丢失风险的第二个十亿美元级合同,该公司今年8月从美国空军处获得的57亿美元信息技术服务合同在次月便因埃森哲...
旨在加强欧盟数字产品的网络安全,整合现有网络安全监管框架。《网络弹性法案》对包括软件在内的数字产品提出了大量网络安全要求。
随着越来越多的医疗机构成为黑客的攻击目标,红十字会计划推出医疗机构数字保护标志。
本文系统梳理分析了ITIF在各个议题上的主要研究成果和观点并做出针对性评析。
官方回应称未遭攻击,这批数据的泄露来源可能是合作伙伴的协作门户。
报告全面考察中国四个直辖市及各地级行政区数字经济发展水平,形成“2022数字经济城市发展百强榜”,并划分出四大线级,全面、科学反映中国数字经济发展进程及阶段特征。
对数据出境管理制度特别是个人信息保护认证文件作了解读。
本文围绕“追踪溯源、线索发现、预警阻断”3项迫切技术需求,结合信息通信行业优势,提出了“2+3+2+2”反诈技术体系,并对行业技术反诈工作进行探讨。
附近商业搜索服务指的是向用户展示附近一定范围内的商家搜索结果,在搜索引擎、地图搜索和语音搜索场景中应用广泛。论文首次针对利用附近商业搜索服务推广非法药品的恶意行...
通过对国内数据安全法律法规及制度、数据安全现状和问题的分析,引出数据安全治理框架和数据安全技术体系,对几个核心技术进行了简述,并对后续数据安全发展趋势进行了预测...
暴露给攻击者的漏洞与安全团队已知的风险之间存在巨大差异。
重点明确了跟帖评论服务提供者跟帖评论管理责任、跟帖评论服务使用者和公众账号生产运营者应当遵守的有关要求等内容。
互联网服务提供者通过落实各项义务要求,控制电诈发生条件,强化综合情境预防,消解互联网服务生态中滋生电诈的结构性因素。
Akamai 在新观察到的域名中每月可标记 1300 万恶意域名。
商业电子邮件犯罪(Business Email Compromise,简称BEC)是一种高级的电子邮件攻击,其本质是构造假身份欺骗受害者,尽量使用最少的、隐蔽性高的有效载荷(如URL或附件)来躲...
研究人员专注于解决在线操作层面的独特挑战,设计了一种通用威胁分类法,可以帮助网络安全防御者更好地了解和发现共同的威胁态势和漏洞。
微信公众号