目前各种合约以及代币迎来了一个高速成长和爆发期,但是其基于区块链的运行机制的相似性和一致性已经成为普遍现象。合约项目创建者普遍不受约束,可对整个项目产生的Token...
本报告主要从地域分布、品牌分布、威胁分布等多个角度阐述国内网络视频监控系统的安全态势情况,并针对近年来发生的网络视频监控系统安全事件起因提出了相应的风险防范和安...
该报告认为,GDPR 至少在九个方面将对欧洲人工智能的开发和使用产生负面影响。
本文从区块链关键技术出发,提出四层技术体系,逐层分析了区块链应用面临的挑战和安全风险,并形成通用的分层安全技术体系。该安全技术体系可用于指导区块链应用建设、保障...
本文将从公司业务常见的两个需求场景与大家分享下合规思路及实践。
如果是针对个体用户,比如已知个人信息,且这个信息可以与其社交网络中的某账户形成单射关系。那么利用信息X构造payload,直接使用百度的site语法对目标SNS进行检索即可。
密码是网络空间安全的核心技术,是护航数字经济发展的基础支撑。在以数据为关键要素的数字经济时代,要准确把握数字经济发展规律与内涵,深刻认识密码在数字经济中的核心保...
匿名信息即经过处理无法识别特定个人且不能复原的信息。面对大数据时代的挑战,匿名应回归到对信息可识别程度的关切之上。匿名信息的法律标准是,在现有技术水平与合理成本...
内鬼、黑客、清洗者、加工者、条商、买家等寄生于隐私黑网,催生出规模庞大的市场。进入这一猖獗的信息黑市,可以洞察到个人信息保护与商业开发之间急需调和的矛盾。
在企业向安全软件开发周期转型的过程中,不仅仅需要指导性的模型来确保自己的目标,也需要BSIMM这样的描述性模型去确认自己在安全中的方位以及自己前进的方向是否正确。
Gartner预测,到2021年,80%在中国运营的企业机构将会与咨询公司或中国本土的安全公司合作,共同管理风险、安全及隐私问题。因此,理解《网络安全保护法》涉及范围及影响至...
全国人民代表大会常务委员会执法检查组关于检查《中华人民共和国网络安全法》、《全国人民代表大会常务委员会关于加强网络信息保护的决定》实施情况的报告。
本文将深入研究“暗网”究竟是什么?谁在使用它?以及使用它的实用性等各种困扰我们的问题。
名为“网络幽灵”(NetSpectre)的新变种无需在目标主机上执行漏洞利用代码,便可盗取网络中另一台设备上的隐私信息,尽管渗漏得非常慢。
威胁猎人依托自身的黑灰产流量布控能力,结合战略合作伙伴金山毒霸提供的恶意网站感知数据,对公有云云上资产的合规现状进行了深入的调研分析,通过大量的一手数据,形成了...
近日《Analytics Insight》杂志评选出10家最具创新性的机器学习公司,这些公司通过机器学习等技术,正在改变零售购物、医疗管理、网络安全、云端运营、用户隐私保护等各个...
Twitter针对想要进入其社交平台的开发者引进了一套更严格的申请流程,并且会剔除违反其行为准则的应用。在四月到六月期间,Twitter表示自己已经下架了14.3万个违反公司政策...
通过SIM卡劫持,黑客盗用目标对象的手机号码,然后进行密码重置一一接管受害者的各种账号。正如一名深受其害的受害者所感悟的,手机号码是我们的数字生活中最薄弱的一环。
日前,上海市消保委委托北京捷兴信源信息技术有限公司对消费者使用率较高的百度地图、高德地图、腾讯地图、搜狗地图、图吧导航等5款热门地图类APP涉及个人信息权限状况进行...
本文从网络用户和网络服务提供者的法律关系入手,着重探究个人信息泄露引致的民事责任与可行的救济之道。
微信公众号