通过对国内App进行检测,发现恶意程序和违法违规类App约292万款,其中涉及云南的有1308款。
“人脸识别第一案”二审增判删除指纹识别信息,生物识别信息应当更加谨慎处理和严格保护。
本文讨论了一些能够推测梯度信息的技术,及其在常见深度学习任务中的有效性。
包括8684实时公交、全能扫描王、抢钢宝等多款APP。
本文主要描述基于SDP架构下的服务隐身。
当前工业界以及学业界的许多组织通常采用树形模型以及社区划分等方式挖掘黑产用户,但树形模型、社区划分的方式是存在一定短板的,为了更好地挖掘黑产用户,我们通过图表征...
和众多身份产品相比,Authing 认为自己的特殊性在于云原生和 Developer-centric(以开发者为中心)。
南开大学如何进行网络安全体系规划?
疫情防控工作中,收集使用个人信息不可避免,然而,这一而再的信息泄露,给相关人员带来“二次伤害”,让人不禁要问,这个问题真的是“无解的死结”吗?
本文介绍了印度在网络安全方面的政策导向,梳理了印度政府和军队中与网络作战有关的体系架构,并探讨了印度网络作战能力的主要问题和发展趋势。
从历年来英国发布的国家网络安全战略入手,分析逐步完善的英国网络作战体系,并重点介绍其主要的网络作战力量,以及近年来英国网络作战实战行动。
2008 年比特币诞生以来,区块链技术持续引发全球关注,其应用范围从加密货币和数字资产交易逐步扩展至供应链协同、产融协作、社会治理、政府管理等各个领域。
本文以工业控制系统安全分析为出发点,从工控资产、工控协议、工控漏洞等方面,分析工控安全现状,分享渗透测试经验。
随着汽车的数字化,留给黑客的攻击面也迅速扩大,这将带来重大的网络安全风险。
全球新冠肺炎疫情暴发后,恐怖组织将分散的恐怖活动通过网络再度集中起来,这使网络恐怖主义活动和线下的恐怖袭击不仅没有被削弱,反而更加活跃。
作战理论是美军作战能力发展的灵魂,以概念推动军事技术发展、武器装备建设、军事力量建设,是其长期以来践行的发展路径。我们对美军近期提出的作战概念进行了梳理归纳,供...
本文介绍了核心云、无线接入云、边缘云3种模式的架构及特点,分析了3种模式存在的安全风险,并提出可能的安全风险缓解措施,最后梳理了云安全相关标准。
从攻防演练全局视角审视企业蓝队建设,推进企业安全建设工作。
每80个网民就有1个参赌,每年网赌洗钱风险超万亿。
人工智能中的数据安全治理是一个系统性工程,需要从法规、标准、技术等各个层面寻求应对策略。
微信公众号