,随着全球地缘政治格局的演变,美国、俄罗斯、中国和伊朗等国在各自的战略目标下,都在不同程度上运用灰区战争来实现其国家利益,从而使得理解和应对灰区战争成为国际关系...
本文将介绍X-Mode的背景、FTC对X-Mode滥用数据的指控以及最终的处罚决定。
“乌克兰IT军队”设立三大内部团队并不断改进网络攻击技战术。
为什么美国参议员斥责微软是美国国家安全的严重威胁?为什么政府要避免被一股独大的科技企业锁定?
分享了对于推动数据要素发展的相关思考。
明确的目标、关键里程碑和时间表,以实现保护欧盟公共管理部门数字基础设施及其他关键基础设施服务的目的。
EasyJailbreak是一个集成了 11 种经典越狱攻击方法的统一架构。
犯罪团队为未授权渗透测试并窃取数据,但仍要求安世半导体支付费用,否则将放出敏感的商业秘密数据。
此次峰会将以去年11月在英国布莱切利公园举行的人工智能安全峰会上达成的《布莱切利宣言》以及相关协议协议为基础,讨论人工智能安全问题,解决最先进的人工智能模型的潜在...
未经身份验证的攻击者可能利用此漏洞在防火墙上以root权限执行任意代码。
境外间谍情报机关窃取我稻种及制种技术、境外企业窃取我稀土领域国家秘密…
植入木马、浏览文件、监听键盘、投放病毒、窃取信息……
车联网在加速汽车产业变革重塑的同时,带来了复杂变化的新型网络安全环境和安全风险挑战,对网络安全保障能力和体系建设提出了更高要求,迫切需要从技术、标准、管理、产业...
奢侈产品的现实情况就是,富人买很多,普通人买不起也用不上。
从全球技术栈中解耦中国市场使用的应用,是指将中国应用的运行和数据从全球体系中解耦,使本地应用能够独立运营。
防范化解保险欺诈风险,保护保险消费者合法权益。
Ph1ns黑客组织声称对此负责,该组织暗含政治目的,企图掀起反抗活动。
新的“幽灵漏洞”变种导致英特尔处理器上运行的Linux内核内存再次面临数据泄露风险。
本文将从《个人信息保护法》第四十五条的要求出发,探讨个人信息处理者在处理APP查阅、复制、转移个人信息时应注意哪些要求。
本文选取有关数据安全的第五章、第六章内容并将其总结为下。
微信公众号