Virus Bulletin 2023 开完近半年后,终于迎来对议题的盘点。
谋求塑造先发优势,抢占网络空间主导地位。
NIST于2024年1月发布对抗性机器学习(Adversarial Machine Learning, AML)攻击方法和术语的报告。
英国通信办公室在调查分析的基础上发布了一份名为《视频共享平台(VSP)如何保护儿童免遭有害视频》的工作报告。
本文重点介绍《个人信息保护合规审计管理办法(征求意见稿)》的相关内容,并提出个人信息保护合规审计工具的设计思路。
规范科学研究、技术开发等科技活动的科技伦理审查工作,强化科技伦理风险防控,促进负责任创新。
红十字会发布平民黑客在战争期间必须遵守的8条准则。
笔者认为“征求意见稿”事实上重构了我国数据出境安全管理体制。
加强商用密码检测机构管理,规范商用密码检测活动。
对必要性判断的重大转变。
本文拟结合相关执法行动的重点,梳理和分析以“扫码”为媒介的消费服务所涉及的个人信息保护问题。
零信任存在两个重大问题。一个是零信任可能无法覆盖某些特定领域,比如遗留技术或未经授权的影子IT;另一个则是有些攻击可以绕过零信任的控制措施。
本文对该规范性文件的制定背景、起草中的主要考虑和重点内容作了介绍。
人民法院、人民检察院、公安机关要充分认识网络暴力的社会危害,坚持严惩立场,依法能动履职,为受害人提供有效法律救济,维护公民合法权益,维护公众安全感,维护网络秩序...
上海市市场监督管理局查处的一系列贷款中介涉嫌非法收集和使用消费者个人信息的案件,揭开了个人信息从被泄露到被利用的过程。
行至水穷处,坐看云起时。
探讨了模糊测试的分类及其工作流程中的预处理和调度算法,介绍了关于模糊测试测试用例生成策略、测试与评估、测试过程中的分流策略和反馈迭代机制。
分析研究俄罗斯软件进口替代政策的背景、举措及特点,对于我国软件国产化事业具有重要的借鉴意义。
本文将从网络安全发展战略政策、组织架构和产业格局等方面概括美国网络安全产业发展情况,为我国应对持续变化复杂的风险威胁、完善网络安全产业生态圈、推动安全前沿创新技...
研读该条令,对未来美国陆军作战思维也有较为全面的理解,所以值得我们高度重视、深入研究。
微信公众号