全文共10889字,阅读大约需20分钟。 执行摘要 乔治城大学安全与新兴技术中心(CSET)和斯坦福网络政策中心地缘政治、技术和治理项目曾召集过一次专家研讨会,探究人工智能(AI)系统中的漏洞与传统类...
网络安全制度的内在关系
本文介绍网络安全等级保护制度、关键信息基础设施安全保护制度和数据安全保护制度的内在关系。在网络安全保护环节,个人信息纳入数据安全保护范畴,因此,这里只介绍上述三个...
威胁情报与法律风险
随着威胁情报逐渐演变成更为传统的安全学科,企业为了更好地通过威胁情报产品和服务保护客户,也面临一些成长中的烦恼。通常,这些烦恼出现在分析师的自由行动与法律、公司承诺或合同相冲突的时候。在本文中,我们将...
小型企业指南:响应与恢复之向更广泛的利益相关者报告事件
本文编译整理自英国NCSC第4步:向更广泛的利益相关者报告事件关于网络事件后法律和实际义务的简要指南。一旦网络安全事件得到解决,通常需要向内部和外部利益相关者进行正式报告。 无论IT是否外包...
“白帽黑客”合法化——比利时新法律规定渗透测试无需攻击对象同意
比利时今年通过了一项最新的“吹哨人”法案,该法将“白帽黑客行为”赋予了正当性并且免除任何刑事责任——即使是在未获攻击目标同意的情况下。在业界,黑客通常是指那些未经授权访问计算机系统或网络的人。这类未经...
【智能汽车取证的法律规制研究】
摘 要 智能汽车取证是指取证人员采用技术手段对其存储介质中保存的车辆行驶及外部环境等数据进行检查和分析,并最终形成证据的过程。...
网络安全取证(五)定义和概念模型之概念模型
《网络安全知识体系》网络安全取证(五)定义和概念模型简介数字取证科学或数字取证是应用科学工具和方法来识别,收集和分析数字(数据)工件,以支持法律诉讼。从技术角度来看,正是识别和重建相关事件序列的过程导...
全局隐私控制(GPC)的若干法律和技术问题
无人机攻击:空中网络安全噩梦
编译 | 晶颜编 | Yanni作为一项利基技术,无人机在市场增长和企业采用率方面大有爆发之势。自然地,这也吸引了威胁行为者的关注,他们开始利用该技术进行监视、有效载荷交付、动能操作,甚至转移受害者注...
【资料】私家侦探调查手册系列
今天给大家推送几本私家侦探调查手册:一、《私家侦探手册》查克·钱伯斯自助指南为了保护自己,获取正义,或者报复发现不忠定位失踪人员和资产发现金融欺诈收集和使用证据更多----【目录】介绍一、如何抓住作弊...
美国CFAA迎来重大修订,白帽黑客或将无责
2022年5月19日,美国司法部(DOJ)对《计算机欺诈和滥用法》(CFAA)进行修订,明确指出网络安全研究人员(白帽黑客)有着“改善技术”的良好愿景,因此司法部门将不再以CFAA起诉他们。这对白帽黑...
网络安全知识体系1.1法律法规(四十)文件非物质化和电子信托服务
10 文件非物质化和电子信托服务随着电子商务时代的发展,人们越来越关注如何将用于确保信息真实性和完整性的传统甲基物质(例如,签名,印章和不可磨灭的墨水)转换为一种可以在完全电子和在线环境中...