经过6个多月的缜密侦查,泰州警方破获一起侵犯公民个人信息案,抓获犯罪嫌疑人7名,被售卖的公民个人信息达800多万条。
商用密码应用安全性评估,是指在采用商用密码技术、产品和服务集成建设的网络和信息系统中,对其密码应用的合规性、正确性、有效性进行评估。
《个人信息保护法》的法律定位、基本原则、对个人信息的定义、数据权利等。
笔者以澳大利亚权威智库澳大利亚战略政策研究所(ASPI)为研究对象,介绍了ASPI在网络安全与信息化领域的研究成果,为我国智库的发展提供借鉴。
不少人心存疑虑:人口普查数据如何做到安全保密,我的个人隐私会不会被泄露?
草案规定,有前款规定的违法行为,情节严重的,由履行个人信息保护职责的部门责令改正,没收违法所得,并处五千万元以下或者上一年度营业额百分之五以下罚款,并可以责令暂...
本文将结合国产产品生态及其所建设网络的特点,基于先进的自动化网络运维技术手段,对网络安全运维与事件自动化处置机制关键技术进行探讨。
最具破坏力的安全威胁不是外部攻击或恶意软件,而是源自可访问敏感数据和系统的内部员工。
如何识别真正的“穷人”,以及如何提供最高效的“靶向扶助”?
深入分析美国哈佛大学贝尔弗科学与国际事务研究中心,为我国高校智库发展与建设提供借鉴与思考。
攻击者可通过构造特定请求,上传相关恶意文件,从而直接获取到服务器权限。
大流行病将会是未来五到十年内社会面临的最大新兴风险。
近年来,为躲避网络安全犯罪打击,黑客群体不断调整攻击方向,将网络攻击矛头指向境外目标、违法网站,通过“黑吃黑”的手段牟取不正当利益,且有愈演愈烈之势。
近日,监测发现Zabbix Server 2.2.x和3.0.x存在远程代码执行漏洞,漏洞编号:CVE-2020-11800。攻击者可利用该漏洞执行任意代码。目前厂商已发布修复版本,建议受影响用户尽...
作为技术的应用者,特别是新兴业态,更要守牢法律红线。
微软公司近日发动一次有组织的法律偷袭,以破坏恶意软件即服务僵尸网络Trickbot。
随着数字经济全球化趋势不断加强,围绕数据主权、数据资源争夺与合作的数据外交活动的重要性逐渐凸显。
红队和蓝队的打法逐渐提升并趋于成熟,已不再是单方面的攻击与防御,而演变为攻防博弈和几乎不限手法的对抗演习。
本文在初步介绍工业控制系统安全及密码应用后,从密码产品本身以及工业控制系统分层结构及特性来简析密码测评过程、指标与评估办法,并给出面向工业控制系统的密码应用测评...
特斯拉的 Autopilot 系统有多好骗?人类永远不会认为,树上的投影和户外广告中的标志是真实的,可惜特斯拉没这么聪明。
微信公众号