市人大代表于广辉表示,目前对企业采集个人信息的行为尚未形成完善的监管体系,主要还是依靠企业自律,为此他建议将企业采集个人信息纳入备案管理,推广第三方平台提供用户...
在欧盟法院判出全球第一例“被遗忘权”案之后,国内首例被遗忘权案的判决也新鲜出炉,但二者对于被遗忘权的态度却迥然有别。
据美国科技媒体The Verge报道,亚马逊和服务器厂商超微(Super Micro)的高管都要求彭博社撤回本月早些时候发表的关于间谍芯片的报道。
如同其他行业一样,四个因素推动着教育的数字化转型:客户体验、竞争能力、盈利能力和敏捷性。本期主要描述如何进行高等教育数字化转型的具体思路。
分析表明,该漏洞允许远程攻击者向设备注入任意Web或HTML脚本,导致Logout.asp, Main_Login.asp, apply.cgi, clients.asp, disk.asp, disk_utility.asp, or internet.asp等...
不断增长的法律风险可能迫使谷歌、Facebook和Twitter在管理其平台内容方面,发挥更积极的作用。
IBM本月发布了其新的安全连接( Security Connect )、多云管理器( MultiCloud Manager )和 AI OpenScale 平台,囊括安全、云及人工智能(AI)领域。
本案中,认定被诉行为是否构成不正当竞争,关键在于该行为是否违反了诚实信用原则和公认的商业道德,并损害了原告的合法权益。
据称,沙特阿拉伯曾培养了一名Twitter员工--Ali Alzabarah来帮助他们监视目标用户账号。
网络犯罪正成为互联网的“达摩克利斯之剑”。随着技术的不断发展,2018年网络犯罪的空间也变得越来越大。
据MarketWatch报道,知情人士透露,Facebook认为获取其3000万用户隐私信息的黑客其实是垃圾信息散布者,其目的是通过这些信息来投放欺诈广告谋利。
我们不妨分析一下常见MFA方法,看看哪种验证因子更为有效。
卡巴斯基发现,有攻击者正在利用NSA黑客工具DarkPulsar、DanderSpritz和Fuzzbunch来感染俄罗斯、伊朗和埃及50多家机构所使用的Windows Server 2003和2008系统。
据外媒报道,以色列国防部门曾试图建立间谍系统,监控主流社交媒体用户的私人信息。
本文着重探讨构建军民融合的海上维权机制,提出对今后海上军民维权力量如何配合与协同的一些思考,并从系统顶层角度提出构建军民融合的海上安全信息体系的总体设想,为进一...
安全研究员警告,FreeRTOS操作系统中发现的漏洞可能使大范围的系统遭受攻击,这些系统包括智能家居设备及关键基础设施。
为了应对在互联网金融业务发展中面临的新安全威胁和安全运维过程中新的压力,本文提出了一个基于大数据的互联网金融安全建设思路。
网络安全意识月活有助于提高网络安全风险认识。但常规的教室培训、惩罚性的考核,却不是有效的好方式。看看下面六个有趣的思路
IBM Security 将事件响应培训搬上路面,在一辆拖车里装载了全功能安全运营中心——IBM X-Force Command 网络战术行动中心,打造出一个流动的网络靶场。
互联网普及20多年来,网络安全也从简单的设置防火墙和虚拟局域网(VLAN),发展到了由机器学习(ML)和人工智能(AI)驱动的分析。变化太大,如何适应?
微信公众号