经过6个多月的缜密侦查,泰州警方破获一起侵犯公民个人信息案,抓获犯罪嫌疑人7名,被售卖的公民个人信息达800多万条。
攻击者可利用漏洞在未授权的情况下发送攻击数据,实现远程代码执行,最终控制目标服务器。
10月21日,全国人大法工委公开就《中华人民共和国个人信息保护法(草案)》征求意见,以下是草案全文和说明。
白皮书主要内容是美国国家安全访问有关法律对个人隐私保护的规定,重点聚焦于欧盟法院在判决隐私盾协议失效(即SchremsⅡ)中提出的有关问题。
按美国空军和美国特种作战司令部要求,Primer公司将在一年时间内开发一种新型人工智能软件工具,帮助分析师更快、更好地进行信息调查,检测出公共空间的错误信息。
相关部门称收集的自拍(人脸)数据只针对特定业务,且存储在安全的政府服务器里面,30天后删除。
网络实体之间信任关系的普遍缺失,传统信任关系的难以为继和新型数字信任关系的持续缺位,已经成为制约数字经济和数字治理进一步高效发展的主要瓶颈。
本文安全牛整理了多位云安全专家和分析师关于云安全的九大关键趋势观点,供读者参考。
研究员在日常的威胁狩猎中捕获了双尾蝎组织多起攻击样本,Windows平台样本主要通过伪装成简历文档等诱饵的可执行文件窃取受害者计算机敏感信息;Android平台样本伪装为聊天...
主管美国防部全网建设、运行、防御的女中将南希·诺顿表示:美国国防部打算在2020日历年年底前发布初始零信任参考架构,以改善网络安全。
该技术可实现一种可验证、保护隐私、与真实世界相匹配的合成孪生方法,在保护数据安全的前提下,加快数据利用和分析。
本文将揭秘“浩劫”如何将美国海军EA-18G机组人员变成隐形电子战艺术的奇才。
基于安全多方计算的联邦学习是目前处于互联网风口的前沿技术,将深刻影响大数据及反欺诈行业的生态及运作模式。
随着5G技术的不断发展,美国国会需要考虑5G技术的频谱管理政策,5G带来的国家安全问题以及对军事行动的影响。
深入分析美国哈佛大学贝尔弗科学与国际事务研究中心,为我国高校智库发展与建设提供借鉴与思考。
笔者以澳大利亚权威智库澳大利亚战略政策研究所(ASPI)为研究对象,介绍了ASPI在网络安全与信息化领域的研究成果,为我国智库的发展提供借鉴。
带你走进Cortex-M的逆向方法、可能存在的攻击面以及安全防御手段。
NIST首个后量子密码标准即将出炉,后续还将标准化后量子密码实现方法。
不法分子通过“手机号+验证码”弱验证方式获取某政务APP中用户身份证号等个人重要信息,利用用户个人信息更改了手机服务密码,利用话术欺骗诱导电信企业客服人员将已挂失的电...
Gartner专家表示,如果你只能做一件事,那么把保障员工远程访问的安全放在首位。
微信公众号