作为网络与信息程序法的重要组成部分,互联网司法对网络与信息法实体规则的程序性统合、对新兴技术变革风险的制度性回应以及对数字权利救济的实践性完善,成为观察网络与信...
美国缅因州收费公路管理局披露,在检测到一次针对该州高速公路电子收费系统E-ZPass的攻击后,(供应商)主动关闭前端车道扫描系统约半天(期间无法收费约损失了146万元);...
行为经济学视角下,通过人工智能提升社会传播管理的新途径
模型蒸馏技术虽提高计算效率和访问的便利性,却也带来了独特的法律挑战。本文聚焦于模型蒸馏技术,结合美国近期典型案例,揭示蒸馏模型涉及的知识产权风险。同时,本文为行...
“不要停,继续说下去!”
该指南建立了有效的出口管制措施,以防止外国对手及其控制、管辖、所有权和指挥下的人员访问与美国政府相关的数据以及大量基因组、地理位置、生物特征、健康、财务和其他敏...
本文介绍打造网络安全文化的5C原则:承诺(Commitment)、沟通(Communication)、创造力(Creativity)、一致性(Consisitency)、队伍(Corps),助力企业网络安全文化建设。
本文从适用主体(Who)、触发条件(When)、对企业开展个人信息保护审计的建议(What),以及如何开展个人信息保护合规审计(How)四个方面解读《办法》核心内容,帮助企业...
LockBit勒索软件集团计划在2025年2月推出LockBit 4.0版本,以此重返勒索软件领域。
国家间网络斗争博弈日益加剧,网络战成为国家实现政治、军事、经济等利益的重要手段。
俄罗斯安全公司发现,有攻击者在俄军士兵经常使用的战区作战规划APP中植入木马,并在Telegram频道和俄罗斯境内应用商店内分发,安装该APP后,用户的通信聊天、实时位置等敏...
概述了应对量子计算、量子通信和量子传感带来的机遇和风险的战略建议。
甲乙方的悲喜并不相通。
本文提出了基于边界流量分析的边界违规业务监测、边界资产风险评估等关键技术,实现对网络横向边界安全交互系统的资产发现、注册、审批、预警、管理,以及监测横向边界安全...
Oracle产品本身漏洞74个,影响到Oracle产品的其他厂商漏洞200个。经评价,其中超危漏洞17个,高危漏洞87个,中危漏洞157个,低危漏洞13个。
在各类用户对智能体的需求更多样化的趋势下,智能体的治理还需要回应不同用户群体差异化的关注点,在MCP协议等技术保障手段的基础上,通过开源开放吸引多方参与,保障产业...
DORA的发布为欧盟范围内所有银行应对各种类型的ICT相关干扰和威胁指明了方向,也为我国金融行业加强ICT风险管理框架建设提供了有益参考。
本文对Tor+Snowflake的网络流量进行详细分析,并将其与其他基于WebRTC的服务(如 Zoom)进行比较。
梳理国内外代表性科学数据共享平台的相关经验和典型做法,初步勾勒科学数据安全管理的整体样貌,重点描述科学数据共享平台数据安全管理策略的细节,总结科学数据安全管理的...
NTT披露称,近期内部订单系统遭到未授权访问,导致近2万家企业客户采购数据泄露,公司花费十余天时间完成应急处置。
微信公众号