征求意见稿创新性地提出了备案制要求,并针对默认授权、功能捆绑、爬虫等互联网企业的常见做法做出了约束。
App专项工作组本月发布了“百款常用App申请收集使用个人信息权限情况”,本文旨在对列表内容进行解读,并增进对安卓系统App权限机制的理解。
近几年媒体融合不断深化,广电系统使用了许多IT技术和网络协议应用,使得网络安全问题日益突显,存在很多隐患。
本文基于网络安全人才培养的现状,理论结合实际,对构建网络安全培养体系进行了全面系统的研究。
5月23日上午,广东省公安厅召开电视电话会议,对全省网络安全执法检查工作进行部署。
本文综合欧美各国关于网络安全人才建设措施,就如何培养网络安全人才,提出几点思考与建议。
基于5G安全与数据治理乃至数字经济的内在逻辑联系和外在规范现状,特别需要考虑四个方面的工作,作为进一步落实、完善5G安全治理工作的有力抓手。
“审查办法”的适用范围主要在CII领域,但绝不限于此。
网络空间安全人才是网络空间竞争的核心力量。文章首先介绍了人才培养质量对网络空间竞争的重要意义,然后分析了我国网络空间安全人才培养形势,以及高素质网络空间安全人才...
能源行业大数据分析能力不足,很难识别OT系统中的安全威胁,Chronicle公司Backstory的安全遥测处理能力为企业提供了新的选择。
重庆江北公安分局破获一起在超市收银处盗刷微信资金案件,4名受害人手持微信二维码在超市排队等待付款,被人从背后通过手机扫码,盗刷500-900元不等。
在伊拉克战争当中,美国除在传统作战领域发起攻击外,还在天网电等新兴作战领域对伊展开了攻势行动。本文对这场战争中呈现出的信息化特征进行分析。
从2015年7月起至今,军刀狮组织在中东地区展开了有组织、有计划、针对性的不间断攻击。
在现有理论与实践基础上,应搁置相应企业数据产权争议,并设立企业数据的利用与分享准则,进而通过设立数据生产者权利与构建数据利用权能体系安排,实现数据尽其用与法的安...
特朗普政府在推动网络战略转型的各项报告中明确表示,要加强对网络的控制,开展有针对性的网络攻势行动以维护“美国优先”。
常某诉许某暗刷流量案件在北京互联网法院公开开庭审理,该案涉及通过购买网络暗刷服务提高游戏点击量,假借虚假流量起到误导网络玩家的目的。
发展数字身份系统是必然的,而区块链技术凭借其去中心化、多方共识、难以篡改、公开透明、可追溯等特征,在一定程度上也提供了一个相对可信的解决方案。
北京卓讯的产品包括数据接入与汇聚分流设备、网络数据实时分析设备、深度筛选系统、SDH解析系统等,已在军队、公安、国安、铁路、金融、能源、运营商等行业广泛应用。
研究员监测发现,JSWorm勒索病毒JURASIK变种已在国内传播,幸运的是被其加密的文件可以解密恢复。
报告称网络风险保险通过促进对网络损失风险的认识,分享风险管理的专业知识,鼓励投资以降低风险和促进网络事件响应,对管理网络风险做出重要的贡献。
微信公众号