2024年2月修订颁布的保密法将“坚持总体国家安全观”写入总则,为我们全面加强党对保密工作的领导、更好适应形势任务发展变化、有效破解保密管理难题,提供了有力保障和重要...
“乌克兰IT军队”设立三大内部团队并不断改进网络攻击技战术。
EasyJailbreak是一个集成了 11 种经典越狱攻击方法的统一架构。
此次峰会将以去年11月在英国布莱切利公园举行的人工智能安全峰会上达成的《布莱切利宣言》以及相关协议协议为基础,讨论人工智能安全问题,解决最先进的人工智能模型的潜在...
未经身份验证的攻击者可能利用此漏洞在防火墙上以root权限执行任意代码。
OWASP发布了“十大开源软件风险”TOP10清单,并针对每种风险给出了安全建议。
境外间谍情报机关窃取我稻种及制种技术、境外企业窃取我稀土领域国家秘密…
共包含了16项一级安全分类,108项二级安全分类。
本文将介绍X-Mode的背景、FTC对X-Mode滥用数据的指控以及最终的处罚决定。
对生成式伪造语音的生成算法和检测算法分别进行总结与分类,阐述算法流程步骤及其中的关键点,并分析了技术应用的挑战点.阐述了如何预防以及解决生成式伪造语音带来的安全...
本文选取有关数据安全的第五章、第六章内容并将其总结为下。
分享了对于推动数据要素发展的相关思考。
明确的目标、关键里程碑和时间表,以实现保护欧盟公共管理部门数字基础设施及其他关键基础设施服务的目的。
对标SANS最新版事件响应调研报告,分析自己的IR现状。
NSA发布报告构建数据安全下的零信任证明框架。
该漏洞属于供应链漏洞,源自一个被多家服务器厂商整合到产品中的开源软件包——Lighttpd。
《条例》的出台将有利于营造未成年人成长的清朗网络空间、填补未成年人网络权益保护的时间差和空白区、构建未成年人网络空间法治化的多元协同治理体系。
防范化解保险欺诈风险,保护保险消费者合法权益。
Ph1ns黑客组织声称对此负责,该组织暗含政治目的,企图掀起反抗活动。
本文将从《个人信息保护法》第四十五条的要求出发,探讨个人信息处理者在处理APP查阅、复制、转移个人信息时应注意哪些要求。
微信公众号