从数字司法应遵循的个人信息保护基本原理出发,结合数字司法所涉个人信息收集、使用、存储、展示、委托处理等个人信息生命周期分析,构建适应数字时代特征的个人信息保护规...
面对全球地缘政治局势的紧张和网络攻击的威胁,该指南不仅涵盖传统的生存技巧,还特别增加了网络安全意识和心理建设的内容,顺应了现代危机管理的新潮流。
目前联邦机构主要在以下五大方面,采取共计100多项行动以实现该行政命令。
揭示了澳大利亚当前面临的网络安全挑战。
当前生物识别领域存在数据安全保护难题,人脸识别、指纹识别等所需要的指纹、面部特征、虹膜扫描和语音,是公众身份验证和访问控制的强大工具,生物数据带来的数据安全挑战...
本文回顾了《密码法》颁布五周年以来的重大事件,总结发展成就,分析难点问题,研判形势变化,并思考如何以全球视野和战略眼光推动密码软法和硬法的研究,为《密码法》的下...
一个优秀的军事地理信息系统可以形象直观地表现敌我信息,并且易于同三维战场信息相结合,形成近实时的战场态势图,提高部队态势感知能力,利于指挥员了解全维战场情况。
有多个具有某大国政府背景的境外黑客组织,利用这些网址和IP持续对中国和其他国家发起网络攻击。
美军对网络安全防御工具CANDOR和PJ进行测评和试点。
零日漏洞攻击瞄准Mac电脑用户,苹果生态已成零日攻击高发地带。
今后杀毒软件将失去特权,只能与其他客户端应用一样运行在用户模式下。
本文件规定了粤港澳大湾区(内地、香港)个人信息处理者或者接收方,在大湾区内内地和香港间通过安全互认方式进行大湾区内个人信息跨境流动应遵守的基本原则和要求。
本文揭示了社交媒体上信息操纵的复杂性和多样性,特别是生成式AI在俄罗斯宣传中的应用增加了信息传播的效果和范围。
攻击者可以利用漏洞向目标发送恶意请求,通过服务端请求伪造的方式远程执行任意代码。
被“投毒”的AI应用在现实生活中险些毒死十几人,对AI应用的迷信和过度依赖正带来巨大的健康和网络安全风险。
Evgenii Ptitsyn被控利用该勒索软件组织策划和实施了涉及全球逾千名受害者的网络攻击,勒索金额超过1600万美元。
16家?
未经身份验证的远程攻击者可以通过网络访问管理 Web 界面,从而进行后续活动。
作为信奉“第一性原则”的效率专家,马斯克显然对任何“摩擦力”都是零容忍的态度,这在网络安全领域引发了广泛担忧。
想要应用恶意软件检测能力也是有门道的。
微信公众号