《个人信息安全规范》的效力究竟如何?我们应该怎样理解它的作用?
在卡巴斯基发现的ShadowHammer攻击行动中,华硕不是唯一一家受到供应链攻击的目标企业,其中至少还有六个其他组织被攻击者渗透感染。
美国司法部启动了关于“云法案”的全球宣传行动,其关键举措之一就是对外发布了一份关于“云法案”的白皮书。
欧盟版权指令将保护数字时代的创造力,并确保欧盟公民将从更广泛的内容访问和新许可中受益,以充分保护他们的在线言论自由。
本期聚焦在国内个人信息与数据法律法规方面,梳理了国内个人信息相关重要文件、典型案例。
本文为《互联网个人信息安全保护指南》主要起草人陈长松对指引的若干内容进行解读。
此次泄露的工具包中的工具相较以前公布的APT34组织使用的攻击工具有不同,本文将对此次泄露的工具进行详细分析。
本文旨在从五个方面分析产品的网络安全合规要点,为产品的网络安全合规评估提供思路。
数字广东新任CEO王新辉接受采访,聊了聊数字广东公司成立500多天来的发展情况,以及2019年的工作重点及未来的发展方向。
对于在美国和欧盟投资的企业,要尤其注意儿童信息保护的如下方面。
保护Docker和容器基础设施安全需要打组合拳,综合运用策略、工具和审慎的应用检查。
发展中国家的数字商业媒体如何在具有挑战性的政治、社会和新闻自由环境中不断创新,从而为自己争取竞争优势?路透新闻研究所近期调研了这一问题。
智能家居面临六大主要安全风险:窃听、重放攻击、消息通知、拒绝服务、恶意代码,以及假冒攻击。
本文简要介绍近期几个国外海军电子战项目和装备进展情况。
本文深入剖析了组织IT和安全战略的关系,提出了安全战略做什么、怎么做、路线图等实践思路,对企业安全建设负责人做好信息安全战略规划和建设整体框架提供了非常好的案例和...
为最大化日志效益,公司企业必须评估和调适现有过程,以符合当前需求和威胁状况,并考虑记录往往被忽略掉的对IR和威胁追捕价值无限的事件源。
本文提出的大数据集群管理系统解决了在现有系统中存在的各种弊端,为集群管理提供了一个有效的解决方案。
通过近期综合多个网络威胁信息源大数据分析看,2019 年“一带一路”高峰论坛期间网络安全形势不容乐观,应着力防范重大网络威胁事件发生。
基础软件的核心技术很难被复制。即使把源代码拿出来另立门户,也会因为离开庞大的团队文化圈子而迅速凋零--没有这群人,就干不了这档子事。
James Zou和Londa Shiebinger认为,计算机科学家必须弄清偏差的来源,去除训练数据中的偏差,开发出能够应对数据偏差的人工智能算法。
微信公众号