Facebook信息泄露事件已过数月,仍受关注。它不仅拷问了企业和社会的个人信息保护机制,也向我们提出了一个新问题:用户是否真的在意自己的隐私?一方面,他们对网络安全和...
我国应该如何在推动大数据治理体系建设中,更好地保护个人隐私,为大数据产业的发展营造良好环境?
AdGuard 发现多个 Chrome 和 Firefox 扩展程序与 Android / iOS 应用程序之间“存在着一种共同的联系”,它们会通过各种阴暗的策略来收集极其隐私的个人数据。这些软件的幕后...
在信息化高度发展的今天,密码的应用已经渗透到社会生产生活的各个方面,从涉及国家安全的保密通信、军事指挥,到涉及国民经济的金融交易、防伪税控,再到涉及公民权益的电...
淮安洪泽检察院对涉嫌非法控制、破坏计算机信息系统的四名嫌犯提起公诉。
由于涉嫌窃取苹果的商业机密,该员工将面临最高10年的监禁和25万美元的罚款。苹果公司称,在2017年,他们抓获了29名泄密者,其中12人被逮捕和起诉。
什么是恶意软件?恶意软件包含哪些类型?如何防御、检测或移除?本文针对这些疑问给出答案。
本文作者将带领大家一起了解一下这三十多个被DHS看中的创新项目,看看它们是如何吸引DHS目光、抢占网络安全“C位”的。
Dtex Systems 根据对全球多家企业的威胁评估--《Dtex 2018 威胁报告》得出结论是:所有公司都存在盲点,内部人员威胁屡禁不止。
广东省高级人民法院发布2017年度涉互联网十大案例,内容涵盖刑事、民事、行政及执行等领域,及时回应了社会广泛关注的网约车、网络盗窃、微信外挂程序支付、网络代驾等与人...
据不完全统计,全网有超过 3 万家网站被内置了挖矿代码,只要用户打开网站进行浏览、操作,网站就会调用电脑或手机的计算资源来进行挖矿。作为企业安全管理者,该如何防止...
本报告是360威胁情报中心结合公开的威胁情报和内部情报数据,针对2018年上半年高级威胁事件相关的分析和总结,并对近半年的APT攻击活动所呈现的态势进行分析。
哥伦比亚大学Tow数字新闻研究中心的研究主任Jonathan Albright,试图通过探索信息在网络中的传播方式,用数据和事实戳破谣言,揭开真相的面纱。
这份起诉书首次向公众披露了大量内幕性信息,如果相信特别检察官Mueller和司法部团队的诚实与专业,那么我们可以基于这些内幕性信息推断出这些信息的来源以及调查取证的手...
匿名信息即经过处理无法识别特定个人且不能复原的信息。面对大数据时代的挑战,匿名应回归到对信息可识别程度的关切之上。匿名信息的法律标准是,在现有技术水平与合理成本...
桑迪亚国家实验室的研究人员为蜜罐技术再添新贡献,通过创建整套虚拟环境套住黑客以观测其行动和秘密花招,让蜜罐这一用于诱捕黑客的隔离网络能够在不危及企业真实运营网络...
通过SIM卡劫持,黑客盗用目标对象的手机号码,然后进行密码重置一一接管受害者的各种账号。正如一名深受其害的受害者所感悟的,手机号码是我们的数字生活中最薄弱的一环。
2017 年 1 月,欧盟委员会发布了有关建立欧洲数据经济的政府文件,明确了欧洲数字单一市场战略的三大目标,直指数据经济效益的充分发挥和内在协调。在这一背景下,欧洲就非...
新型智能身份管理系统正在改变公司企业验证用户和设备身份的方式,令身份成为了新的安全边界。
本章详细介绍了近期的政策和法律进展,并讨论了欧洲的公司数据共享和再利用的研究成果。
微信公众号