人脸识别技术是无罪的,钢铁可以被用来制造枪支,也可以被用于制造婴儿保育箱。
本文主要以国外知名IAM(身份访问与管理)厂商PlainID公司的视角,思考了IAM架构现代化的问题。
本文是斯诺登新书《黑镜》部分报道内容的编译摘录,方便大家对该书的背景和内容有个大致的了解和判断。
持续对制度本身予以客观评估,识别问题并总结经验,才能让其日臻完善。
欧洲国际政治经济中心今年2月发布了《欧洲对技术主权的追求:机遇与陷阱》的文章,对欧洲提出的技术主权概念做了全面的分析。
文章从特定应用、历史类比和技术特征,并分析了与国际安全有关的人工智能的若干风险和挑战。
本文将带大家了解有关PowerShell的混淆方法以及背后原理。
浏览器是网络攻击行为的重灾区,杜绝了浏览器活动带来的安全威胁,理论上几乎可以解决绝大部分的安全问题。但在实际应用上,浏览器隔离却面临着3个障碍。
《战略》提出将欧盟构建成为世界上最具吸引力、最安全、最具活力的数字经济体,使欧盟能够利用数据改善决策、改善全体公民的生活。
施华珂(SWARCO)生产的交通信号灯控制器存在一个严重漏洞,可能被黑客利用来破坏交通信号灯。
在“新基建”趋势下,这种认知发展的不平衡将会有所缓解,数据在社会和经济发展中的地位将被进一步巩固,数据安全也会得到进一步发展。
《民法典》回应“互联网+”时代需求,全面强化公民信息网络相关权利保障,在信息网络民事法律规制方面呈现诸多亮点。
评估结果认为,许多信息技术项目的成本低于预期,一些项目进度有所延迟,网络安全测试工作存在不足,许多项目面临软件开发人员短缺等问题。
攻击者在芝加哥警察的广播中,播放不同的反警歌曲来打击警察。
IT运维服务外包是一把“双刃剑”,应做好风险管控。
《办法》既反映了新时期国家各职能机关基本的执法立场与监管重点,也对相关企业的主体责任履行与合规风控建设等提出了进一步的要求。
本文基于2019年第四季度Forrester Wave™报告,对零信任评估中所涉及的7个主要技术维度的评估数据做一个简单分析。
GCHQ正在数十个中小学推广一项计划,在该计划中,他们将教育孩子们如何对“大型学校或大学”发起“网络攻击”,如何破解密码和“易受攻击的机器”以及如何监视其他儿童的wifi流量...
研究发现,对智能制造系统进行攻击时,高级攻击者可能会使用三类网络攻击入口点、六种主要技术。
美国防反情报与安全局发布2019年度《瞄准美国技术:外国针对涉密工业情况报告》,总结了享有安全权限的美国工业部门企业面临的外国情报机构威胁情况。
微信公众号