欧洲法院作出判决,网站运营商在其网站上嵌入Facebook的“点赞”按钮并将访问者个人数据收集、传输给Facebook,其与Facebook一同构成数据的共同控制者。
有黑产分子专门开发恶意SDK,利用知名App上架应用市场,进而控制千万用户的手机实施黑产作恶。更可怕的是,整个过程App开发者可能不知情,用户更无法感知。
深度伪造(Deepfake)音频攻击已经被用于至少一小部分人工智能网络攻击,使攻击者能够访问公司网络并说服员工授权转账。
据统计,二季度全国网信系统依法约谈网站648家,警告网站636家,暂停更新网站56家,会同电信主管部门取消违法网站许可或备案、关闭违法网站2899家,移送司法机关相关案件线...
CrowdStrike的核心竞争力体现在产品能力行业领先、完全基于云端部署及SaaS模式下强大的威胁情报能力三个方面。
本文介绍了工业集散系统架构、工业网拓扑以及脆弱性分析,为大家打开工控领域的新视野。
苹果承包商定期会听取并分析该公司 Siri 语音助手中收集的录音,其中会有关于医疗、毒品交易和性行为等机密信息。
2019年上半年,广东警方侦破网络主侦案件521起,刑事拘留3780余人,缴获被泄露窃取买卖的公民个人信息15亿余条。
本文围绕智慧安防社区的内涵要义,结合浙江省目前开展智慧安防社区建设的情况,对智慧安防社区建设的核心要素进行剖析。
10年以后,网络司令部的未来将是什么样子?
本文讲解了iOS iCloud、Google Cloud备份和同步机制、Token缓存机制、并讲解了数据获取技术难点,并提供了相应的解决方案。
由于颠覆性技术具有定义时代重构格局的变革性效果,日益上升为国家战略关口地带,国家视角下认识颠覆性技术对于发展颠覆性技术具有现实指导意义。
不同于白皮书宣称企业提供的服务来宣传的安全能力,网络安全备忘录集中体现内部建设的覆盖程度、执行的结果和合规能力。
该报告从产业视角解读数字化升级下安全新价值与新挑战,为安全行业与智慧产业提供系统性的规划和建设方向,成为国内首个聚焦产业安全议题的理论指导。
这一工具由中国电子技术标准化研究院开发,将为企业免费提供App隐私条款评估、个人信息保护合规自查等在线服务。
第十五期数据保护官沙龙在京举行,来自研究机构、互联网企业等数据安全一线的工作者重点讨论了App中嵌入的SDK个人信息保护合规问题。
会议指出,我国深入推进IPv6规模部署面临固定终端IPv6支持能力亟待增强、IPv6网络质量完善需要长期过程、IPv6流量尚未形成规模、云服务和内容分发网络IPv6改造进度仍待加速...
本文从无人机拦截技术分类与现状入手,从技术原理阐述了无人机压制式干扰,从参数和应用特点角度分析了该类设备。
公安信息化建设在二期“金盾工程”影响下,已逐步将现有的警务组织、警务模式、警务技术和警用装备等警务实践推向全
我们应该以更为宏观的视野和更为深入的观察方式来解读该报告,才能对特朗普政府的外交与国家安全战略以及政策理念有一个全面的了解,以更好地应对特朗普治下的美国对全球政...
微信公众号