,《指南》特别强调了“首违不罚”的规则,如果互联网广告发布者属于初次违反互联网广告可识别性规定,且危害后果轻微并及时改正的,可以依法不予行政处罚,实现宽严相济、科...
未经身份验证的远程攻击者可以通过网络访问管理 Web 界面,从而进行后续活动。
作为信奉“第一性原则”的效率专家,马斯克显然对任何“摩擦力”都是零容忍的态度,这在网络安全领域引发了广泛担忧。
FakeUpdates、Qbot和Formbook等恶意软件在全球范围内广泛传播,感染了大量组织。恶意的Chrome浏览器扩展和伪装为AI软件的安装程序等新型威胁层出不穷。
MINER持续生成连续的请求来测试云服务的rest api。
联合协作环境(JCE)、网络分析和数据系统(CADS)作为“爱因斯坦”计划的“接续”,CISA给予了高度关注与持续投入。
加政府基于对TikTok的详细审查,结合安全和情报部门以及其他政府机构的讨论,作出“封禁”决定。
《公约》作为一项具有里程碑意义的国际法律文件,不仅将规范各国在网络犯罪领域的立法和执法合作,还将对国际刑事司法合作和跨境执法行动产生深远影响。
此次网络攻击影响超10天,墨西哥中北部机场集团各机场航班信息大屏仍关闭,只能通过备用系统和人工服务维持运营。
3名高学历者把“爬虫”变成了“害虫”。
本文从隐私设计的核心痛点、技术落地难点以及未来趋势展开讨论。
从数字司法应遵循的个人信息保护基本原理出发,结合数字司法所涉个人信息收集、使用、存储、展示、委托处理等个人信息生命周期分析,构建适应数字时代特征的个人信息保护规...
旨在对其1988年《隐私法》进行改革,并针对严重侵犯隐私和 “人肉搜索”(doxxing)行为引入新的法律规定。
该研究基于北约ACT的认知战相关理论,分析了认知战的三个核心概念属性,认知攻击在个体、社会、国家层面的不同风险类型,以及认知战的五大预期效果等。本文摘录部分要点,...
SteelFox主要攻击目标为下载使用盗版软件或软件破解工具的Windows用户。
本文简要介绍了CAASM(网络资产攻击面管理)产生的背景,并对两个CAASM产品进行了介绍,最后展望了CAASM的未来发展。
总结了欧盟在打击虚假信息方面采取的策略和具体行动,并对个人如何识别和应对虚假信息提供了指导。
构建城市数字化、网络化、智能化发展的公共性、集约性的数字公共基础设施体系。
规定了招标投标交易平台形成电子文件归档的一般方法,涵盖了招标投标电子文件归档范围以及招标投标电子文件的形成、收集、整理、归档、系统功能接口等多方面的指标和要求。
研究了影响力作战的概念、历史演变以及技术手段,并结合对俄罗斯、美国、巴基斯坦等国以及部分非国家实体实施影响力作战的实际案例,分析影响力作战行动的规划与执行,并针...
微信公众号