GDPR旨在让欧盟公民和居民拥有对他们个人数据使用方式的更大控制权。用户会发现,清除数据的权利并不适用于所有情况,即使客户同意被收集某些数据,企业组织也会发现他们在...
本文主要介绍如何搭建一个基于开源技术的微型日志威胁分析系统。
每个人走路的姿势都有细微差别,科学家们正在开发一种通过观察步态识别包括罪犯在内的个人的技术。英国《每日邮报》网站5月29日报道,这种系统可能很快就会在机场得到使用...
大多数能良好集成进持续工作流的DevOps友好安全工具往往是免费的,本文列出其中几个最具前景的DevOps友好免费工具。
多伦多大学研究人员设计新算法,通过动态地干扰人脸识别工具来保护用户的隐私。结果表明,他们的系统可以将原本可检测到的人脸比例从接近100%降低到0.5%。
2018年4月,互联网网络安全状态整体评价为良。
此次会议,是继2014年2月27日中央网络安全和信息化工作领导小组第一次会议、2016年4月19日全国网络安全和信息化工作座谈会之后,在中国网络安全和信息化事业的发展进程中,...
Facebook保证数据安全的方法是综合式的,即便公司办公大楼就设计成了对服务器加以物理防护的模式。
趋势科技的安全专家最近指出,在传统通信技术(如2G,甚至4G)中发现的许多安全机制,并不是为5G这种规模数据量而设计的。因此,5G很可能将会继承并放大由2G、3G和4G带来的...
被美国视为“眼中钉”,卡巴斯基如何挺过封杀令?
信息化推动了金融领域深层次的变革与创新,同时,对金融信息的安全带来了新的威胁与风险,金融活动中涉及的隐私数据安全性至关重要。本文在分析金融信息安全的基础上,提炼...
目前的这些评价标准和方法,更多地是在评价“我们做了什么、我们有什么武器”,而不是在评价“我们做成了什么样子、我们成为了谁”。换个角度想,信息安全的工作最终是为了控制...
安全考核,属于企业评价体系的一部分,和人力资源、人员激励等相关性比较大。考核话题也比较大,考核的方式、考核指标、考核结果运用等。资源是有限的,如果给干活的人都发...
有了相关性排序算法之后,Instagram自豪地说,8亿用户现在可以看到90%的好友动态了。
国内外的信息安全学习书单推荐。
密码技术是网络安全的基础和核心,商用密码技术作为国家自主可控的核心技术,在维护国家安全、促进经济发展、保护人民群众利益中发挥着不可替代的重要作用。
近四分之三联邦机构的网络安全方案要么被认定为“处于风险之中”(安全方面存在重大差距),要么被评为“高风险”(基本流程不到位)。
在甲方安全工作当中,会使用分析日志的方式去发现日志当中存在的攻击行为或分析防火墙、安全设备、WAF、HIDS等产生的攻击日志,最终使得这些数据能够产生价值,帮助判读攻...
数据安全并不是一个独立的要素,而是需要连同网络安全、系统安全、业务安全等多种因素,只有全部都做好了,才能最终达到数据安全的效果。
农业银行、建设银行在《网络安全法》实施一周年里,针对数据安全保护面临的问题,做出了怎样的思考?
微信公众号