2018年4月25日,中国信息通信研究院(以下简称“中国信通院”)与中国版权保护中心正式签署合作框架协议,共同推进基于区块链的标识技术在数字版权保护领域的应用。
在当前社会环境下,个人信息保护法是否需要专门立法?有哪些立法难点?南都记者专访数位法律学者,对这些问题进行了探讨和梳理。
McAfee报告显示,与朝鲜政府相关的黑客组织Hidden Cobra在泰国使用服务器进行大规模网络间谍活动与恶意软件攻击。
在本期中,我们将聚焦美国网络空间进攻性能力支撑体系,这些进攻性能力被应用在包括网空情报、网空积极防御和网空军事等行动等,并简单剖析美国在这些能力背后强大的支撑体...
用户的困惑集中在,为何需要对平台隐私政策作出同意确认?难道用户对一揽子协议没有说不的权利吗?
微软认为利用这个问题要求物理访问或者社工技术诱骗用户,因此并非漏洞。但Tivadar 认为并不一定需要物理访问,因为攻击者能够通过使用恶意软件的方式部署 PoC 利用代码。
在本文中, 我们将讨论供应链攻击、地缘政治对网络安全的影响、欧洲实施的新的个人数据法规(GDPR)、云端迁移和机器学习等热门话题。
所谓网络中立(Net Neutrality),也称“网络开放规则”(Open Internet Rules),是指互联网接入服务商(包括固定和移动,以下简称“网络接入商”)在提供网络接入时,需秉持“...
这份最新征求意见书草案确认称,这些合约将归属于“单一项目”,且“迄今为止已经出现的所有 JEDI 云及原有迭代版本皆不再继续使用”。
今年的“锁定盾牌”演习模拟对主要民用互联网服务提供商和军用机场的协同网络攻击。美国和英国认为俄罗斯自2015年起就一直在发展掀起此类袭击的能力。
过去几年的事实已经证明,某些开发人员那漫不经心的GitHub使用习惯会产生严重的安全风险。即便开发人员遵循最佳实践,用Fortify一类的源代码分析工具检查过提交源码中是否...
傅政华强调,要把学习贯彻落实习近平总书记重要讲话精神作为司法部当前和今后一个时期推进网络安全和信息化工作最根本、最关键、最紧要的任务,坚持全系统网络安全与信息化...
奥地利因斯布鲁克市当地的滑雪缆车控制面板被暴露在网上,任何人均可控制缆车的操作设置。该滑雪场因此紧急关闭设施。
安全公司 Onapsis 警告称,多数 SAP 系统仍然持续受到一个出现于2005年的安全配置缺陷的影响。
4月24日,2018丝绸之路网络安全论坛暨“丝路杯”网络安全技能大赛在西安曲江国际会议中心举行。会议间歇,中国网络安全审查技术与认证中心主任魏昊就网络安全审查与认证相关...
乘客下载注册易通行App,使用时将乘车二维码对准地铁闸机上的小黄框,“嘀”声响起即可安全过闸,全程不到1秒钟。易通行App支持乘客在无网络信号时使用手机二维码进出站。
当你进入在线钱包和交易所时,一定要记得检查https地址。如果你得直觉告诉你有些不对劲,那么就应该相信你的直觉,留意警告信息,这很可能帮你保住你的币。
在网络安全体系建设实施的过程中,必须在投资预算和资源配备等方面予以充分保障,以确保将“关口前移”要求落到实处,在此基础上进一步建设实现有效的态势感知体系。
此次升级将使美军骨干网速提升10倍,从目前的10Gbps升级到100Gbps分组光传送系统。
攻击对手极有可能想要获得可用于关闭电网的“红色按钮”功能!
微信公众号