本文简述了《非个人数据自由流动条例》的背景、目的及内容,并浅谈了该条例对我国可借鉴之处。
在本文里我们将从Gartner对威胁情报的定义出发,进一步探讨其中涉及到的几个组成要素:上下文、标示、能够执行的建议。
入侵检测系统(IDS)不可或缺,可用于监视网络、标记可疑活动或自动阻止潜在恶意流量。以下5款IDS可称之为开源IDS首选。
《国际刑事司法协助法》第四条第三款规定,“非经中华人民共和国主管机关同意,外国机构、组织和个人不得在中华人民共和国境内进行本法规定的刑事诉讼活动,中华人民共和国...
一名印度安全研究员在X.Org Server软件包中发现了一个非常严重的安全漏洞(CVE-2018-14665),会影响到大多数Linux发行版,包括OpenBSD、Debian、Ubuntu、CentOS、Red Hat...
Hacken网络风险研究主管Bob Diachenko在本月17日通过Shodan搜索引擎发现了一台因配置错误而公开暴露在互联网上的Buffalo TeraStation NAS网络附加存储器。分析后发现,未受...
由于没有开启二次验证(PIN to Drive),攻击者只花了50秒就成功诱骗“聪明”的特斯拉 Model S 误以为车主就拿着车钥匙站在车门旁,然后打开了车门。
在数字化、信息化、网络化、智能化条件下,如何进一步强化科技对新时代党和国家保密事业的支撑和引领作用,切实维护国家安全和利益?
非官方透漏,收购金额6.25亿美元。
德国一项安全研究报告显示,过去两年,德国有大量制造业曾遭受过攻击,带来了约430亿欧元(合500亿美元)的工业损失。
玄武实验室联合独立安全研究员 em 发现在 Mac OS 上用户量比较大的两款微信防撤回外挂存在安全问题,攻击者即可拿到装了此外挂的用户的好友列表、聊天记录,甚至以该用户的...
该项研究旨在发展高分辨率非侵入性脑神经接口技术,推动士兵与人工智能、半自主、自主武器装备的完全交互能力,实现战场士兵的超级认知、快速决策和脑控人机编队等超脑和脑...
2018年9月20日,白宫发布新网络安全战略,几个重大调整旨在赋予政府机构和司法机关更强的网络犯罪及民族国家网络攻击响应能力。
错误的认知应该及时得以纠正,以便更好地推动公有云部署和实践。
从医疗信息化的发展来看,创新往往也是从非医疗服务开始,并逐渐切入到医疗核心业务。掌握人工智能技术的公司,如果想切入医疗信息化,不如从这些入手开始技术与业务的整合...
IoT像一场正在袭来的海啸,我们最好做好应对预案。
在大数据时代,数据治理是政府治理的重点领域和重要方式。现阶段的政府数据治理面临着质量管理差、安全管控弱、开放共享难的问题。区块链技术是一种去中心化、去信任、可追...
本文系统梳理了关于“忠诚僚机”的相关重要概念与技术现状,其中包括“忠诚僚机”自主作战概念、无人机自主作战技术概况、无人机自主技术架构,以及美国空军研究实验室自主技术...
研究人员称,利用AI技术可以预测暴力的发生并分析其原因,并以此挽救生命。
梳理总结俄依托普通高校开展军事教育的做法与经验,对我国完善军民融合教育制度具有较大的参考意义。
微信公众号