这十个风险因素可能不会出现在官方的风险评估报告中,但是每个安全专家都应该考虑这些因素。
如何应对人工智能带来的数据安全挑战?怎样平衡生物特征数据的保护和利用?
可以通过研发鉴伪和溯源技术、教育提升社会公众素养、合理配置法律责任等举措包容审慎监管和治理,避免该项技术的滥用,并促进该项技术在教育、文创、娱乐等方面的积极作用...
联盟链底层平台的核心是性能、可用性和安全隐私;链上链下数据协同技术是未来发展的一个重要方向;区块链的监管技术是区块链健康和持续发展的关键。
深度伪造凸显了数据社会风险的新问题,我们必须改弦易辙,引入其他治理机制。
方滨兴院士就网络空间安全人才培养现状与存在的主要问题提出了独到的见解,并多次提到“目标驱动理论”和“敢于走在无人区理论”。
未来十年,全球数字经济最重要的主题之一是数字基础设施的重构、切换与迁徙,以及基于新型数字基础设施的商业生态再造。
众所周知,每个人的指纹都有着独一无二的特点,所以通过指纹能够对身份进行有效证明,
该网友告诉记者,搞个人私密信息是违法的,由于这些信息都是其在业务过程中接触到的,所以“都是没有关系的。”
在近千观众的注目下,近百名选手用他们的“极客之脑”与网络世界的 0/1 “黑洞”展开较量。
本文介绍美国技术委员会-工业咨询委员会今年发布的《零信任网络安全当前趋势》报告的主要内容。
借款人的通讯录是通过哪些渠道流入第三方催收公司的呢?有些借款人称自己从未授权过通讯录,催收公司又是如何获得他们的联系人信息的呢?
官方承认泄露,并表示由于该TLS密钥已经过期,目前无法解密任何VPN流量。
本文提出了人脸识别技术目前主要用于以下六大场景:计数、认证、识别、监控、伪造与窥探;而这六大应用场景分别有对应的法律监管框架可以套用。
微软威胁情报中心近日披露了一个重要的网络攻击:APT28组织针对全球的反兴奋剂机构和体育组织发起攻击。其认为,随着2020年东京夏季运动会开幕日即将到来之季,披露此次攻...
信息安全体系建设几步走:明确需求,确定范围,成立组织,建立规程,培训宣传,保持更新…
相比有监督/无监督,半监督学习可能更适用于安全场景的初期机器学习模型建设。
近期有大量借助钓鱼邮件传播的sodinokibi勒索病毒攻击中韩两国企业,国内中招企业主要集中在广东、山东、江苏、上海、北京等地,包括IT公司、科研和技术服务机构,以及传统...
案件指控Retina X公司的产品制造了安全隐患,并侵犯消费者隐私权。
央行要求最晚到2021年末实现“一码通用”,此举会产生促进扫码支付市场的公平竞争、加强网络安全和隐私保护的效果。
微信公众号