本文将从GB/T 35273-2020《信息安全技术 个人信息安全规范》的5.4收集个人信息时的授权同意章节的要求出发,探讨收集个人信息时的授权同意应满足哪些要求,并进行举例说明...
网络安全领域基本上是属于复杂系统问题,可也存在一些比较流行的二元论的观点,并且它们还存在一定的影响力。
美国国会正在讨论两项旨在削弱互联网垄断力量的法案,即S.2992号《美国创新与选择在线法案》和S.2710号《开放应用市场法案》,上述两项法案中都存在可以用来破解端到端加密...
AMD 二代霄龙处理器的安全加密虚拟化功能,使得云服务提供商能够在每个虚拟机的所有数据和内存进行加密。
攻击者利用该漏洞,可在未授权的情况下远程执行代码。
本文提出了一种基于区块链的安全测评管理体系,给出了测评体系的架构与运行流程。
有黑客正扫描整个互联网,尝试劫持智能建筑访问控制系统,用来发起DDoS攻击。这些攻击的目标是Nortek的安全与控制产品,Linear eMerge E3。
Rohit Ghai认为,如果不重新思考网络安全文化,不像关注技术那样关注人,我们最终是无法战胜网络威胁的。
2020日本东京奥运会组委会在官网发布公告,警告不要打开看似来自奥运会和残奥会东京组织委员会的电子邮件。
通过移动终端上网的用户数量多于通过PC终端上网的用户数量,本季度多出约17%,该比例较上季度上升约6%。
iPhone用户反馈,浏览Facebook并滑动时,拉开左侧菜单栏,可以看到后台激活的相机。
这个项目建成后将为美国空军当前大力推动的多域作战概念提供基础性支持,并为美国空军绝大多数任务提供太空态势感知和指挥与控制支撑。
美国新成立的空军信息战司令部有望以“大家从未见过的速度和方式”为指挥官提供“无与伦比”的能力。
现代防空系统能不能防住威胁或者说威胁能不能突破防御,这是博弈双方在多维度进行的无止境的攻防过程,没有谁一定能胜过谁。
成功利用此漏洞的攻击者,可以远程获取目标系统的数据库敏感信息。
DARPA要求工业界研发一些设计和开发工具,使工程师能够在系统设计阶段预测和阻止潜在的网络漏洞。
这项新技术将可用于检测针对美军有人无人飞机、车辆甚至智能弹药的网络攻击,但出于“避免干扰总线系统工作”的原因,该技术被设计成一个“人在回路”、由控制者保持行动决策权...
攻击者利用该漏洞,可在未授权的情况下进行SQL注入,获取数据库敏感信息。
习近平总书记指出,正能量是总要求,管得住是硬道理,用得好是真本事,强调要运用信息革命成果,推动媒体融合向纵深发展。
GAO发布一份报告,指出联邦政府全部信息技术经费中有约80%的经费被用于维护传统IT系统,导致了“安全风险、任务需求未满足、人员配备问题和成本增加”等问题。
微信公众号