近年来,黑客行动主义者们经常会在动荡时期入侵政府计算机系统,网络安全已经关乎政权安全。
本篇文章从《个人信息保护法》第五十五和五十六条所规定的“个人信息保护影响评估”入手,剖析该创新性的制度在“保护个人信息权益,规范个人信息处理活动,促进个人信息合理...
美国陆军确定获取信息优势的五项基本任务:一是促进决策;二是保护友好信息;三是通告和教育国内受众;四是通告和影响国际受众;五是开展信息战。
从启动立法研究到表决通过,个保法走了18年——既经历过机构改革、立法资源制约的困顿,也曾因智能手机普及和“徐玉玉案”被加速推进。
作为法律实务工作者,本文试图对《个人信息保护法》的重要条款进行实务层面的解读,以供讨论。
人脸信息系敏感个人信息,需要遵循敏感个人信息的特殊规则进行保护、处理。
《规定》旨在规范汽车数据处理活动,保护个人、组织的合法权益,维护国家安全和社会公共利益,促进汽车数据合理开发利用。
美国人口普查局使用的Citrix设备存在零日漏洞,该漏洞导致服务器在2021年1月11日遭到攻击。
在轨道交通领域,安全认证、安全评估并不陌生,两者有什么差异,如何理解网络安全与现有安全的要求,本文参考国际通行的相关标准,谈谈它们之间的关系。
山东省农村信用社联合社结合农信多法人体系发展现状,剖析农村商业银行数据安全治理体系建设的痛点和难点,提出了相关对策建议。
蜚语安全成立于2019年,创始团队来自于上海交通大学计算机系,由数名专注于网络安全研究的博士组成。
过去几十年里设计的武器系统,使用的是传统版本的嵌入式计算机、传感器、网络等,这些都是在安全还不像现在这样重要的时候开发的。飞机上的传感器、执行器、嵌入式计算机、...
网络安全和云认证处于领先地位,其中网络安全认证在TOP5中占据了两席(CRISC和CISSP),TOP10中占据了4席。
建立信任,加速增长以及塑造变革将是三大主要趋势,并可推动企业机构去探索诸如非同质化通证(NFT)、主权云、数据编织、生成式人工智能和组装式网络等新兴技术从而确保竞...
服役近50年的军用标准MIL-STD-1553数据总线协议存在安全漏洞,很容易受到黑客攻击,而JADC2的网络化军事愿景放大了这一威胁。
美国和新加坡之间已经签署了三份“谅解备忘录”,除了CISA与CSA的网络安全合作外,还有旨在加强金融、国防领域的网络安全合作的两项协议。
网络罪犯和其他黑客也可以使用AI技术,或者操纵企业采用的自动化系统。由于这些技术并不成熟,或者普通IT部门对之不甚了解,也留下了错误配置和重叠系统间相互冲突的可能性...
本文着眼于整个金融行业的数据要素流通,基于当前热度比较高的多方安全计算、联邦学习等隐私计算技术的应用现状和互联互通情况,参考成熟的互联网体系架构,提出隐私计算平...
MDR可被理解为托管的XDR。企业的安全团队成员可以从各种负担中解脱出来,可以专注于更大范围安全战略计划,以改善公司的整体安全状况。
攻击者正在越来越多地利用公共服务或者攻陷他人的服务来作为攻击基础设施部署攻击行动,细粒度的区分可以帮助安全人员在处置和应对时更游刃有余。
微信公众号