尽管GDPR与CCPA之间存在着许多相似性和趋同之处,但两者之间绝不能画上等号,两部立法的相似之处使一些已采取措施进行GDPR合规的企业更方便开展CCPA合规工作,而两者之间的...
本文将深入研究“暗网”究竟是什么?谁在使用它?以及使用它的实用性等各种困扰我们的问题。
这份起诉书首次向公众披露了大量内幕性信息,如果相信特别检察官Mueller和司法部团队的诚实与专业,那么我们可以基于这些内幕性信息推断出这些信息的来源以及调查取证的手...
威胁猎人依托自身的黑灰产流量布控能力,结合战略合作伙伴金山毒霸提供的恶意网站感知数据,对公有云云上资产的合规现状进行了深入的调研分析,通过大量的一手数据,形成了...
本文将从公司业务常见的两个需求场景与大家分享下合规思路及实践。
在信息化高度发展的今天,密码的应用已经渗透到社会生产生活的各个方面,从涉及国家安全的保密通信、军事指挥,到涉及国民经济的金融交易、防伪税控,再到涉及公民权益的电...
2017 年 1 月,欧盟委员会发布了有关建立欧洲数据经济的政府文件,明确了欧洲数字单一市场战略的三大目标,直指数据经济效益的充分发挥和内在协调。在这一背景下,欧洲就非...
该计划可让用户直接将数据从一个服务迁移到另一个服务,无需下载和重新上传。
以下是今年上半年“上演”的大型数字安全剧,当然,这还只是概括了一些最严重的安全事件,并非全部。
路透数据显示,在某些国家和地区,用户对媒体信任极低,让人担忧,这通常和媒体的高度两极化、政治的过度干预有关。加上假新闻泛滥,正好给某些政治家以借口,打压媒体自由...
本报告是360威胁情报中心结合公开的威胁情报和内部情报数据,针对2018年上半年高级威胁事件相关的分析和总结,并对近半年的APT攻击活动所呈现的态势进行分析。
本报告主要从地域分布、品牌分布、威胁分布等多个角度阐述国内网络视频监控系统的安全态势情况,并针对近年来发生的网络视频监控系统安全事件起因提出了相应的风险防范和安...
哥伦比亚大学Tow数字新闻研究中心的研究主任Jonathan Albright,试图通过探索信息在网络中的传播方式,用数据和事实戳破谣言,揭开真相的面纱。
PLC是关键基础设施中的基础控制设备,其安全性涉及到整个控制系统的稳定运行。但是,随着两化融合的不断加深以及工业4.0的推进,工业控制系统在提高信息化水平的同时,其信...
Twitter针对想要进入其社交平台的开发者引进了一套更严格的申请流程,并且会剔除违反其行为准则的应用。在四月到六月期间,Twitter表示自己已经下架了14.3万个违反公司政策...
内鬼、黑客、清洗者、加工者、条商、买家等寄生于隐私黑网,催生出规模庞大的市场。进入这一猖獗的信息黑市,可以洞察到个人信息保护与商业开发之间急需调和的矛盾。
新型智能身份管理系统正在改变公司企业验证用户和设备身份的方式,令身份成为了新的安全边界。
互联网充斥着形形色色的爬虫,云上、传统行业都有不同规模的用户被爬虫爱好者盯上,这些爬虫从哪里来?爬取了谁的数据?数据将被用于何处?本篇将基于2018年上半年捕获的数...
今年4月,美国为首的多国联军以叙利亚化学武器攻击事件为借口,对叙利亚实施了一次联合打击行动。此次联合军事行动顺利实施,离不开军事航天力量的深度参与,天基信息系统...
现代黑客发现,从人着手获取数据,比暴力夺取要简单。
微信公众号