本实践指南依据法律法规和政策标准要求,从国家数据安全管理视角对数据分类分级进行了研究,给出了数据分类分级的原则、框架和规则,可为主管监管部门、数据处理者开展数据...
卡巴斯基的威胁狩猎团队截获了一种新的网络间谍植入物,这种植入物是通过有针对性的DNS劫持东欧政府的DNS。
本文调研了新型智库的信息能力建设现状,以智库业务流和信息流为基础,以信息资源、信息素养、信息技术、人才队伍这 4 大新型智库信息能力要素为分析对象,提出了智库信息...
对人民群众反应强烈的非法利用摄像头偷窥个人隐私画面、交易隐私视频、传授偷窥偷拍技术等侵害公民个人隐私行为进行集中治理。
各类领导特别是党委书记及分管网络安全的领导务必提高政治站位,加强对网络安全工作的重视程度,务必将网络安全工作当做单位一项重要工作来抓,可不要哪天因为单位门户网站...
成功利用此漏洞的攻击者,可以远程获取目标系统的数据库敏感信息。泛微E-cology OA系统 JSP版本均受此漏洞影响。
看三家不同企业如何令开发与安全团队无缝协作:微软、威瑞森和 Pokémon Company(口袋妖怪公司)。
美国国防承包商雷神公司高调宣布研发航空安全软件包,承诺将监视 “网络异常”,巩固军用飞机网络安全。
诈骗信息对用户危害巨大,涉诈属于任何企业不能跨越的红线。凡是与诈骗相关的信息发布、传播、实施有关联的企业均有责任。
攻击者如能生成终端输出,则在很多情况下能够在用户计算机上执行命令。建议立即手动更新至3.3.6版本。
本文节选自任留存、戴奎《网络犯罪办案手册》。
首先,以研究大数据资产监管为基础,对资产与安全能力进行安全稽查;其次,结合稽查结果与大数据安全标准,完成风险评估以实现尽早发现平台中所存在的安全威胁。
为了得到风险小且信息损失量小的发布数据集,需在发布脱敏数据集之前应对其进行评估,若评估后的脱敏数据集质量达到用户对数据价值要求同时攻击者很难窃取敏感信息,那么就...
隐私计算技术的跨行业应用对拓展行业数据边界、提升数据要素流通效能、充分发挥数据价值、推进数字社会建设具有重要而深远的意义。本文结合隐私计算技术的最新发展,探索研...
总体来说,各国呈现出立法差异化、博弈激烈化,同时在某些方面又不乏趋同化的复杂态势。
报告指出,现在及将来一段时间内,云原生应用均由部署在混合云上的异构微服务组成。
本文讨论了智慧工厂技术和物联网、工业物联网及工业 4.0 等其他范式所需的技术基础。
我们的注意力必须转向数字革命带来的更为复杂的多方面威胁。尽管其潜在后果没有核战争那样灾难性,但它们以各种方式给我们造成了严重威胁,我们将难以应对。
从法律体系的完整性角度考虑,将审慎原则引入网络空间治理也许在理论上可以弥补国家归因的不足,确保网络攻击的“问责”机制健全发展,对国家行为构成最为基本的法律规制。
近日,加州通过了一项旨在阻止Deepfake伪造视频影响大选的法令,引发了人们对于言论自由的担忧。
微信公众号