与当前的移动互联网应用相对比,元宇宙技术有与人体直接联通更强、用户数据搜集更便利、与现实世界身份和财产关系联系更紧密的特点,也决定了其可能产生更大的人格权侵害风...
域名过期后就可以更改所有权,其历史信誉会转移给域名新所有者,而接管域名后就可以对残余的流量进行潜在滥用。
本文分析了这些标准指南的主要作用和侧重,并对我国软件供应链安全标准体系的建设提出了建议。
俄乌冲突中的网络行动可能引发美俄核危机。
打铁还需自身硬,安全防护软件自身的安全性也需要被重视起来,也许漏洞不可避免,也尽量不要出现重大设计缺陷或者历史遗留问题导致的安全隐患。
我们从境内外数十份上市企业的招股书中提炼了有代表性的数据合规策略和措施,并按照数据生命周期、管理控制措施进行分类总结,为企业开展数据合规工作提供参考。
西班牙首相桑切斯成为飞马软件的最新受害者,引发有关间谍软件国家安全威胁的广泛讨论。
如今的地址可能只是一个短暂的传输令牌。
指南指出,目前正在制定关于人工智能使用的若干监管框架(包括电子隐私条例和人工智能条例),应该“在未来几年看到曙光”。
美国网络司令部面临的战略挑战及未来五大优先事项。
信标数据集已被证明非常有用,尤其是数据集包含的历史特性,提高了在事件响应参与期间的洞察力。
本文是以一个虚拟的大型互联网公司的视角对DevSecOps体系构建的总结和思考。
国网山东电力将网络安全融入日常工作的各个环节,在潜移默化中提升全员网络安全意识,让网络安全“随处看得见、时时听得到、伸手摸得着”。
苹果、Meta等巨头曾应黑客要求提供用户数据。
本文简要介绍丹尼尔·索洛夫隐私分类理论的各种隐私侵害场景,通过了解隐私侵害的场景,来更好地理解个人数据保护原则的来由,即我们为什么要遵循那些原则。
本文剖析了网络安全网格概念的具体内涵和特点,探讨了其架构方法与实现途径,分析了其优势及与其他网络安全概念的关系,展望了其可能带来的影响。
本文详细介绍了CrowdStrike研究人员如何分析和理解macOS恶意软件的行为方式以及在分析过程中所面临的挑战。
当前我国卫星互联网发展与信息安全趋势简单分析。
以色列为何能脱颖而出成为全球数字经济最为发达、数字产业门类最为齐全的国家之一?
2022 年 3 月,MITER 发布了第四轮 ATT\x26amp;CK 安全解决方案评估结果,本次评估针对 Wizard Spider + Sandworm 开展。
微信公众号