用户的困惑集中在,为何需要对平台隐私政策作出同意确认?难道用户对一揽子协议没有说不的权利吗?
决定从2018年5月1日至2018年12月31日在全国范围内开展打击“伪基站”“黑广播”违法犯罪活动和集中整治违规设置使用调频广播电台专项行动。
所谓网络中立(Net Neutrality),也称“网络开放规则”(Open Internet Rules),是指互联网接入服务商(包括固定和移动,以下简称“网络接入商”)在提供网络接入时,需秉持“...
据悉,共有33位拥有政策制定、技术标准、企业实践等各领域经验的专家参与了《个人信息安全规范》的起草。起草过程中有哪些争论?规范实施后预期将达成什么效果?目前企业实...
近日,国际货币基金组织的总裁克里斯蒂娜·拉加德在官方博客上先后发表了两篇文章,分别探讨了加密资产蕴藏的风险与机遇。
中国企业在工业信息安全领域尚未和沿线国家开展实质性合作,随着“一带一路”倡议的不断推进,未来在以下几个方面有突破的空间。
研究人员发现,即便是在当今复杂和熟练的威胁环境下,邮件仍然是恶意软件分发的重要渠道,钓鱼和鱼叉式钓鱼邮件成为了近年来重大数据泄露事件的根本原因之一。
上周,Endgame公司宣布开源Ember数据集,其中含有杀毒软件VirusTotal 2017年检测到的110万个便携可执行文件(PE文件)的sha256哈希值,供研究恶意软件。
2018年4月24日,泰尔终端实验室在电信终端产业协会(TAF)WG4 2018年第二次工作组会议上发布了《2018年一季度终端安全漏洞报告》。
在本期中,我们将聚焦美国网络空间进攻性能力支撑体系,这些进攻性能力被应用在包括网空情报、网空积极防御和网空军事等行动等,并简单剖析美国在这些能力背后强大的支撑体...
2018年4月25日,中国信息通信研究院(以下简称“中国信通院”)与中国版权保护中心正式签署合作框架协议,共同推进基于区块链的标识技术在数字版权保护领域的应用。
我们来看一看国内有哪些针对网络信息安全从业者的认证证书。
在本文中, 我们将讨论供应链攻击、地缘政治对网络安全的影响、欧洲实施的新的个人数据法规(GDPR)、云端迁移和机器学习等热门话题。
这份最新征求意见书草案确认称,这些合约将归属于“单一项目”,且“迄今为止已经出现的所有 JEDI 云及原有迭代版本皆不再继续使用”。
这份提案提出的具体内容包括:支持国防创新、新兴技术和人工智能(AI)的发展;加强网络战能力和国会监督;加强反恐和非传统的战争能力。
今年的“锁定盾牌”演习模拟对主要民用互联网服务提供商和军用机场的协同网络攻击。美国和英国认为俄罗斯自2015年起就一直在发展掀起此类袭击的能力。
过去几年的事实已经证明,某些开发人员那漫不经心的GitHub使用习惯会产生严重的安全风险。即便开发人员遵循最佳实践,用Fortify一类的源代码分析工具检查过提交源码中是否...
在当前社会环境下,个人信息保护法是否需要专门立法?有哪些立法难点?南都记者专访数位法律学者,对这些问题进行了探讨和梳理。
4月24日,2018丝绸之路网络安全论坛暨“丝路杯”网络安全技能大赛在西安曲江国际会议中心举行。会议间歇,中国网络安全审查技术与认证中心主任魏昊就网络安全审查与认证相关...
PyRoMine不仅会在受感染的Windows设备上部署门罗币矿工(XMRig),而且还会禁用Windows系统上的安全功能,这无疑会导致受感染设备暴露给其他网络威胁。
微信公众号