Snapchat的滤镜(filters )和镜片( lenses)功能收集用户面部数据,违反了伊利诺伊州的《生物信息隐私法》。
工业互联网企业网络安全 第1部分:应用工业互联网的工业企业防护要求、第2部分:平台企业防护要求、第3部分:标识解析企业防护要求。
各项数据安全和密码技术将在治理体系中作为重点能力模块,赋能用户实现数据安全治理目标。
通过对比研究,分析评估这些差异对随机性检测程序修订的影响,并给出随机性检测模块升级的建议。
识别钓鱼邮件只需三招!揭穿这个利用Meta的Messenger聊天机器人的钓鱼攻击。
要求对基础电信企业、互联网企业(含车联网、工业互联网和标识解析节点企业)、域名注册服务机构进行网络和数据安全检查。
本文通过分析海洋数据的特征、发展历程及面临的安全威胁,提出其安全防护目标,从我国海洋安全现状,梳理海洋数据安全技术所面临的挑战,提出海洋数据保护的发展建议。
数据拥有者使用模型加工场对外开放数据,就可以有效地促进数据要素流动。
使用“翻墙”软件导致信用卡被盗刷的法律责任应当如何认定?本文以一起使用“翻墙”软件访问境外网站并进行交易后信用卡被盗刷的案件为例,对相关法律责任认定问题浅作分析。
在面对云视频会议系统安全风险时,可以采取哪些有效的安全防护措施。
本文从国内外的数据安全立法概况出发,对我国企业数据合规的现实困境及成因展开分析,并提出解决方案,试图探索一条我国企业的数据合规实践路径。
工信部通报47款侵害用户权益APP和SDK。
该供应商与全球9个国家250多家航空企业保持着合作关系。
本文分析了人工智能技术在开源情报周期中的数据采集、数据处理、数据分析和情报分发等核心阶段中的应用,介绍了美国在该领域的重点举措,并提出了融合发展的相关建议。
以色列工业网络安全公司Claroty开发的Evil PLC攻击技术解析。
拥有太多的IT运营工具并非意味着更好的数字化水平和能力,相反地,还会让企业落入到“工具蔓延”的发展陷阱中。
针对行业重要数据类的关键信息基础设施,我们提出了一种基于商用密码技术的数据安全保护技术,推动行业重要数据在收集、存储、使用、加工、传输、提供、公开等过程中的安全...
量子密钥在线与离线结合分发模式的应用范围不再局限于QKD网络的覆盖和能力,使得量子保密通信的应用场景得到较大拓展。
本文系统梳理了量子计算领域的国家战略,分析了技术方向现状和军事应用动向,总结了国外头部企业和初创公司在量子计算领域取得的新进展,为体系谋划我国量子计算发展布局提...
本文拟对实践中常见的几类个人信息合作处理法律关系进行梳理,并在此基础上对有关数据(个人信息)处理协议的异同点和关键风险点进行分析和提示。
微信公众号