北京27项措施加快培育壮大新业态新模式,促进北京经济平稳增长和高质量发展。
人脸识别技术是无罪的,钢铁可以被用来制造枪支,也可以被用于制造婴儿保育箱。
印度视频点播巨头ZEE5遭黑客入侵,攻击者扬言要在网络犯罪地下市场上出售所窃取的数据库信息。
IBM表示,得益于算法的发展,全同态加密已到达性能可应用的拐点。
悬镜安全专注DevSecOps软件供应链持续威胁一体化检测防御,旗下产品主要覆盖从威胁建模、威胁发现、威胁模拟到检测响应等关键环节的开发运营一体化敏捷安全产品及以实战攻...
本文是斯诺登新书《黑镜》部分报道内容的编译摘录,方便大家对该书的背景和内容有个大致的了解和判断。
本文主要以国外知名IAM(身份访问与管理)厂商PlainID公司的视角,思考了IAM架构现代化的问题。
负责维护美国 MinuteManIII 核武库的军事承包商 Westech International遭 Maze 勒索软件的感染,黑客窃取了大量敏感信息。
本篇文章中,我们就民法典人格权编中的隐私权与个人信息部分,与GDPR中的异同点进行讨论。
研究发现,零日漏洞的利用数量显著增加,大多数野外漏洞利用都发生在补丁发布之前或补丁可用后的几天内,对此,研究人员建议使用漏洞风险评级方法,对最危险的漏洞进行优先...
用友NC最新的6.5版本中存在JAVA反序列化远程命令执行“0-Day”漏洞,利用该漏洞可完全获取主机控制权限,造成OA平台内的敏感数据泄露。
黑客引爆核武器或导致发射核导弹,这种可能性极低的风险已在威胁核武控制系统的安全。
《民法典》回应“互联网+”时代需求,全面强化公民信息网络相关权利保障,在信息网络民事法律规制方面呈现诸多亮点。
IT运维服务外包是一把“双刃剑”,应做好风险管控。
《办法》既反映了新时期国家各职能机关基本的执法立场与监管重点,也对相关企业的主体责任履行与合规风控建设等提出了进一步的要求。
欧洲国际政治经济中心今年2月发布了《欧洲对技术主权的追求:机遇与陷阱》的文章,对欧洲提出的技术主权概念做了全面的分析。
研究发现,对智能制造系统进行攻击时,高级攻击者可能会使用三类网络攻击入口点、六种主要技术。
威胁情报如何定位、如何规划评估、如何选型?本文将展开探讨。
我国在网络政策上主张“谁接入,谁负责”、“谁运营,谁负责”,网络运营者在提供网络服务和产品的过程中获取了经济收益,那么就应当负有相应的防止危害发生的安全保护义务。
欧盟数据保护委员会发布新版《GDPR框架下“同意”指南》;美国白宫宣布延长国家紧急状态保障信息通信技术和供应链安全;《民法典》正式通过…
微信公众号