流言何以产生?流言与谣言的区别是什么?个体和平台面对流言该怎么做?
本文初步对比了中美欧三地的法律实践,试图探讨人脸识别技术的隐私保护法律边界。
美国初创公司Signal Sciences进入到远见者象限,这也是它首次入选,Signal Sciences是下一代WAF的倡导者。
在一个数字身份被骗子们模糊和滥用的世界,我们如何掌控数字身份?
美国国土安全部的安全运营中心如何运营?一起来看看。
英格兰和威尔士高等法院行政庭就R (Bridges) v CCSWP and SSHD一案作出判决,肯定了南威尔士警方使用人脸识别技术的合法性。
本文说明了如何通过开源情报对关键基础设施实施侦察,并展示了可能构成关键基础设施的2.6万台设备中的5个设备案例。
根据国家信息安全漏洞库(CNNVD)统计,2019年9月份采集安全漏洞共1377个,接报漏洞共计6784个。
大数据的特性,使其有助于减少侦查活动的恣意性,促进犯罪侦查模式转型和案件侦破。但与此同时,其又存在数据收集时的权利保障及偏见效应、数据处理过程中的恣意和“黑箱效...
从法律体系的完整性角度考虑,将审慎原则引入网络空间治理也许在理论上可以弥补国家归因的不足,确保网络攻击的“问责”机制健全发展,对国家行为构成最为基本的法律规制。
本文围绕2019财年美国国防部发布的年度国防预算中网信相关内容,重点梳理美军推进信息化建设的战略部署和重点任务,并全面总结美国在网信、太空、人工智能等新兴领域建设军...
如果您看到任何下述迹象,请务必保持高度警惕。
现行法律法规尚未赋予商业数据明确的权利,一些商业数据权利也难以得到保护,如知识产权难以保护缺乏独创性的数据。
NIST零信任系列:《零信任架构规划: 一份面向管理员的入门指南(草案)》白皮书翻译与解读。文章最后附原文下载链接。
可信计算技术在城市污水处理厂控制系统设计中的应用,使得控制系统中逻辑控制不被篡改和破坏,实现主动免疫防御,具备对未知病毒木马以及系统漏洞的防御能力。
本文前半部分是三个月前笔者学习ATT&CK相关时的总结笔记,后半部分是关于如何在基于cuckoo的沙箱系统上运用公开资料搭建ATT&CK展示框架的一般性思考过程。
物联网作为信息化时代的重要产物,它的出现给军队的发展带来了巨大的影响,其与信息化战争的关系也十分密切。
视频直播类黑产是指打着视频平台、直播平台的旗号,从事传播色情内容、传播恶意应用等非法内容并以此获利的黑色产业链。
本文揭秘ATT&CK框架的12个使用方式和6个使用场景,让你对安全有更多的认知。
从AI创新融合的新趋势、AI技术的发展和腾飞、中国在全球AI的地位以及AI如何重塑各行业四大方面,深入阐述了全球AI发展现状及未来。
微信公众号