近日,公安部就《公安机关互联网安全监督检查规定(征求意见稿)》公开征求意见。意见稿拟规定,互联网服务提供者窃取、非法出售、非法提供个人
近日,公安部就《公安机关互联网安全监督检查规定(征求意见稿)》公开征求意见。意见稿拟规定,互联网服务提
根据“火绒威胁情报系统”监测和评估,国内勒索病毒情况依然存在。每天感染用户电脑的勒索病毒有10多种(家族),每天感染量高达10-15万台电脑,
伴随网络强国战略、国家大数据战略、“互联网+”行动计划的大力实施,我国新技术新产业新业态新模式呈现蓬勃发展态势,但与此同时,受核心技
想要打破重大数据泄露的怪圈,我们必须引入随公司发展而进化的AI技术,不断增强其防御,在敏感信息跨越网络边界之前发现数据渗漏动作。而在全
想要打破重大数据泄露的怪圈,我们必须引入随公司发展而进化的AI技术,不断增强其防御,在敏感信息跨越网络
密码最佳实践是众所周知的,但它们真的是最好的吗?在过去的几十年中,大多数公司已经实施了他们认为是基本密码标准的内容。但是,像所有成熟的
密码最佳实践是众所周知的,但它们真的是最好的吗?在过去的几十年中,大多数公司已经实施了他们认为是基本
安全专家与网络罪犯间的战争已成猫鼠游戏,肩负信息保护责任的安全专家与意图破坏数据完整性的网络罪犯势成水火,技术比拼与战术对抗,道
现代国家运行高度依赖信息网络,没有网络安全就没有国家安全。许多国家通过关键信息基础设施保护制度加强网络安全保护。中国等级保护借鉴了国
现代国家运行高度依赖信息网络,没有网络安全就没有国家安全。许多国家通过关键信息基础设施保护制度加强网
“科学数据是国家科技创新发展和经济社会发展的重要基础性战略资源,是信息时代传播速度最快、影响面最宽、开发利用潜力最大的科技资源。”科
黑客表示,他们的确扫描了许多国家的网络以查找易受攻击的系统,包括英国、美国和加拿大,但只是“攻击”了俄罗斯和伊朗,可能是指留下美国国
相比于指纹识别必须要采集指纹信息,人脸识别具有非强制性。它不需要被测者主动提供任何信息,只要你露出你的脸,它就能在不经意间对你完成识
相比于指纹识别必须要采集指纹信息,人脸识别具有非强制性。它不需要被测者主动提供任何信息,只要你露出你