包括电网恶意软件Industroyer2深入分析、全新Android漏洞利用链披露、现代安全芯片漏洞研究、APT雇佣兵披露、近五年CI/CD违规真实案例分析……
DeepFake一直以来都存在着这样一个漏洞:当伪造的人脸完全侧着(转90°)时,真实性就会急剧下降。
微步对近日提交到微步云沙箱S的部分恶意样本进行的专项分析和研究,并将相关结论归纳成为本报告。
应该将身份管理视为第一优先级的问题,而不是回头等业务在云端运行之后再考虑。
本文通过对加载器的特性和功能的分析,确定Matanbuchus是一个恶意软件加载器。
黑客可以远程管理和控制支付终端的仪表板(dashboards)。
本文提出了一套信创适配的低代码开发框架,赋能管理类系统实现信创产品高效适配与业务需求快速迭代的有机融合,实现电子公文、人力资源等管理类系统建设。
如若每日优鲜突然宣布“解散”,这些用户数据又将何去何从?数据安全和个人隐私谁来保障?
本文提出以法规政策要求为抓手,以标准研制工作为基础,以检测认证服务为牵引,以产品服务开发为支撑,以主体能力提升为目标,通过保险社会共治助力推动我国健康医疗数据安...
本文梳理了算法应用在金融领域的风险,提出算法问责治理框架的核心构建机理,并就我国算法金融应用监管方案提出参考建议。
通过更新数据保护框架,英国将进一步明确负责任的数据使用,同时保持英国数据保护的高标准。
云大所开源与软件安全部的工程师韩非深入解读《云工作负载保护平台能力要求》标准。
本文对软件供应链风险种类与危害、风险引入途径进行了简单的介绍和概括。
中国移动雄安产业研究院对数字政府建设痛点分析及未来发展建议。
未来,针对互联网平台拒绝互联互通行为的法律评价和规制,仍会在反垄断法、反不正当竞争法等现有规则框架下,以个案的形式展开。
一些学者和研究机构都在尝试探索建立国际性溯源机制,以期形成一套独立、权威、专业的溯源标准和流程,但相关进展缓慢,所面对的障碍和挑战不容乐观。
自主网络面临大量各种各样的安全威胁,网络脆弱性管理和评价是确保网络安全的重要手段之一。
为响应国家的监管要求,企业需要快速建立数据跨境的安全能力,保障数据出境安全。
与原则性的法律规定不同,一二审法院在该案中对个人信息查阅复制权的行使前提、范围,以及个人信息的披露方式、时间作了具体的要求。本文将归纳、总结这些具体规则。
以色列和伊朗的网络影子战从幕后走向台前。
微信公众号