笔者在系统梳理近期官方发布资料后,在“安全评估申报材料”、“安全评估重点内容”、“安全评估法律文件”等方面做一个操作性的解读,供参考使用。
以 CISA 为例研究美国漏洞治理体系的历史沿革、主要内容、实施效果,对于强化我国漏洞治理政策具有一定的借鉴意义。
本文回顾了形式化方法传统的应用方式,指明了形式化方法在 AI 系统中的五个独特挑战。
司法信息化孕育了司法智能化,司法信息化需要进化为司法智能化。
Group-IB公司的研究人员在最新的Hi-Tech Crime Trends 2020-2021报告中,指出了高科技犯罪领域发生的主要变化,并且揭露了网络犯罪攻击手法的内部工作原理。
冯登国院士接受专访,围绕个人信息保护法制定的重要意义、国内外个人信息保护立法现状、国内外隐私保护技术研究进展和实效,以及如何进一步加强个人信息保护等话题进行深入...
为推动全球互联网治理朝着更加公正合理的方向迈进,构建网络空间命运共同体,国际社会应坚持以人类共同福祉为根本,秉持网络主权理念,平等协商、求同存异、积极实践。
“几乎在每一次的重大事件中,社交媒体上都会出现误导性视频和照片。”
本文总结主要国家应对个人信息泄露举措,并提出三点建议。
在公号君看来,《数据安全法(草案)》立法思路大体上也是沿着“安全—控制—占有”这三层主线展开。
CloudMensis通过窃取文件、按键信息和屏幕截图,从受害者的Mac机器中收集信息。
阿里巴巴将与蚂蚁集团按双方向各自客户提供服务的必要限度,根据个案并依照适用法律及法规协商数据共享安排的条款。
本文拟对当前我国惩治互联网金融犯罪面临的困境进行分析,并从完善刑法条文规定、加强监管协作、改进侦查和取证方式、加强社会综合治理等方面提出参考性建议。
成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。
安全厂商Cynet《2022年小型网络安全团队CISO调查》报告。
不论采用哪种软件开发模型,均需面对系统自身的安全漏洞风险(产品风险)以及系统开发项目中的各类技术和管理风险(项目风险),应用开发的安全问题逐渐成为企业迫切需要解...
2020年勒索软件进入最疯狂的年份。过去30年曾改写网络安全格局的勒索软件,在2020年进入突变元年。
“永恒之蓝木马下载器”首次发现于2018年12月。木马团伙通过劫持驱动人生升级服务器致使大量客户中招。木马一直处于活跃状态,攻击、传播手法持续更新。鉴于此,有必要对“永...
本文构建了一个理论解释模型——基于有限理性的数据防御主义,即面对全球信息技术强弱不均的国家实力结构以及数据往往向强势国家流动的现状,一个国家会采取以守住对自有数据...
据图书馆首席信息官曼利奥·米塞利介绍,自2012年开始数字化藏书以来,图书馆每月都会发生100次黑客在线攻击,若一次攻击成功可能就会导致历史资料被盗用、篡改,甚至完全删...
微信公众号