用户是否真的需要多层次的加密保护?这是否值得承担额外的复杂性和成本?
Generative AI和Cyber Security是当下持续火热的赛道。
重要数据安全标准将从后果,而非数据类型角度描述重要数据的特征,从总体国家安全观角度提出重要数据的识别因素。
IP地址是个人信息吗?看Frederik Borgesius教授论个人信息的范围,
围绕人工智能的使用出现了零星的国际趋同?
越来越多的企业开始部署“双SIEM”,其中一个SIEM专门支持威胁搜寻/狩猎任务,这种“双SIEM”方案是否具有普适性呢?
Web应用模块众多,各种依赖纷繁复杂,造成Web供应链浑身漏洞易受攻击的现状。研究人员发现了多起事件中Web供应链攻击和黑客国家队之间的明显关联,揭示改善应用安全才是抵...
在主流市场上,XDR正在成为安全界的“新宠”。
如果只是为了回答标题问题,两个字就可以:不是。零知识证明的核心目的是:隐藏并证明需要它隐藏的各类秘密。
本文通过几个案例,分析了App到底应不应该在申请权限时充分向用户告知目的。
法国CNIL对Google开出了5000万欧元的罚单。其认定Google的违法事由之一即是违规“取得同意”。同样,我国网民对许多企业“不同意就走人”的商业行为反应强烈。本文即是对如何破...
你参与过“29元免费送手表、手环、四件套”的活动吗?黑龙江哈尔滨有个600多人的犯罪团伙专干这个,不到三年骗了200多万人将近8000万元。今天我们就为您揭开这个你根本想象不...
设备跟踪这一用途让超声波技术坏了名声。在设备跟踪过程中,该技术让一些应用得以访问用户的智能手机,并收听广告、网站、甚至实体店中出现的无声“信标”。近日在旧金山举办...
荷兰王国境内的独立国家荷属圣马丁岛遭受为期一周的网络攻击,导致公共服务瘫痪。
看似天方夜谭,其实已走进现实。
网络犯罪的威胁与挑战是我们无法回避的,只有认识,了解,研究,实践网络犯罪的溯源取证、打击治理,才能创造更加安全的网络空间环境,共建一个更美好的网络生态。
本文是对过去4年间涌现出来的8200部队旗下的37家以色列网络安全公司的简单介绍。
本文探讨了从著作权、邻接权以及特殊权利三个路径对人工智能生成内容法律保护进行讨论的优劣。
本文译自2018年12月美国政府报告《The Equifax Data Breach》,旨在详细了解这起安全事件的始末,以一个比较全面的视角去审视安全工作。
一份完整的中国网络安全厂商、等保测评单位和安全培训机构名录。(截止到2018年7月8日)
微信公众号