为深入贯彻落实《网络安全法》,指导互联网企业建立健全公民个人信息安全保护管理制度和技术措施,有效防范侵犯公民个人信息违法行为,保障网络数据安全和公民合法权益,公...
本文将重点讲述我们对云IAM的理解、方案设计以及部分重点模块的解析。
当人在物理世界去世后,他留在网络世界的那个“自我”应如何处理?这对应于近年来在法学上逐渐获得关注的“数字遗产”问题。在当下这个时代,“数字遗产”是关系到每一个人的事。
近日记者调查发现,丢失的身份证并不意味着功能失效,由于目前身份证存在的技术弱点,部分商家借此从事违法生意,在百度贴吧以50-300元一张的价格公然收售身份证,而这些成...
在当前个人信息泄露频繁、大数据顶层设计不到位和第三方监管缺乏的背景下,在个人信息保护方面,欧美国家的立法实践可以为我们提供一些启示。
取证圈的朋友都知道很多品牌的Android手机在原生系统的基础上定制了自己的系统。因此,不同品牌的Android手机有不同的特点,其安全特性也不尽相同。
分析表明,该漏洞是由于UMAS协议中不正确的网络模块配置造成的,可允许攻击者远程修改IPv4网络配置参数来拦截目标PLC的网络流量,阻碍设备正常网络通信。
《战略》体系归结起来,可以概括为“一个转型、两项驱动、三种趋势、四手准备”。
本文梳理和分析了各国网络安全意识培养的主要做法与基本特点,可为我国加强网络安全宣传教育,培养国民网络安全意识,完善网络安全治理提供借鉴。
The Register评论称,看着彭博社这篇稿子和苹果亚马逊的反驳,就像在看物质和反物质对撞一样。
数据显示,2017年我国信息消费规模达4.5万亿元,今年上半年我国信息消费持续扩大。
本文通过分析“网络空间可信身份”的研究背景、研究意义及研究价值,以及国内外网络空间可信身份体系的建设思路、建设现状和存在的问题,针对互联网这一最为活跃的网络域,分...
4月底至5月初,南都未成年人网络保护中心测评100家 APP后发现,软色情、暴力元素仍在“爱看”、“堆糖”等 APP 中普遍存在,绝大多数 APP 的家长同意机制形同虚设,未成年人毫...
在设计红队的网络基础设施架构时,要考虑到否能够提供长期(数周、数月、数年)和稳定的响应服务。
公安部门在一次刑事案件的侦查中,发现涉案犯罪嫌疑人手机里有非法取得的个人信息。警方追根溯源发现并监控了小杨的微信号,从而发现小杨多次买卖公民信息的聊天记录和转账...
本篇文章主要讨论在甲方安全运营中的两个核心问题:在有限安全资源的情况下怎么利用自动化提高安全工作的效率;使用赋能的方式打破安全孤岛状态,即各个安全产品的孤岛以及...
近日,全国各地的苹果手机用户频频投诉自己的苹果ID被盗号,绑定的相应支付平台被用于扣款,最高损失已达上万元。
9月30日起,广东省公安厅在全国率先推出居民身份电子凭证,并在珠海市部分宾馆酒店试点应用居民身份电子凭证办理住宿登记。
本文将会从产品和运营视角来针对风控的方法和手段进行阐述,目的就是将58多年与黑产对抗的经验总结和分享出来。
RSA大会上的厂商将CISO需要考虑的安全要素汇总提炼,总结成为本文的CISO元素周期表。
微信公众号