人气渐涨的智能门锁是否更加安全呢?对此,市场监管总局就在全国范围内,组织了一次智能门锁的风险监测。
DEFCON、BLACKHAT、RSA之外还有啥?
网上最大威胁继续镜像现实世界中的重大威胁,民族国家仍在进行代理战争,平民仍旧正面承受各种侵犯。很多情况下,网上最危险的人物也是现实世界中最危险的人物。这种特性从...
一款名为MobSTSPY的安卓(Android)间谍软件成功地利用木马程序在全球广泛传播,主要传播途径是Google应用商店。
京东金融、山东城商行联盟、天津金城银行、证通股份有限公司、上海你我贷等5家机构宣布:接入互金协会推出的“互联网金融统一身份核验平台”,并率先开通由得意音通提供独家...
据彭博社报道,在过去的数周,黑客们陆续泄露了有关德国总理默克尔和其他数百名政界人士的机密数据,这是迄今为止德国发生的最大规模的政治家信息泄露事件。
OWASP 发布的 2018年 OWASP IoT Top 10,说明了在构建、部署或管理物联网系统时应该规避的十大问题。
印度政府计划在本周六与社交媒体专家和网络律师举行一次公开会议,讨论《信息技术法案》下针对中介规范提出的修正案。
Lojax脱胎于合法防盗软件Lojack,通过鱼叉式网络钓鱼电子邮件分发,被蒙蔽的受害者点击运行后便开始解压执行代码,劫持在主机启动时由UEFI固件加载的脆弱硬盘驱动,最终将r...
由于暗数据拥有无限的可能,我们需要对暗数据采取保护措施。但是首先我们需要知道自己有哪些暗数据,对暗数据进行梳理,知道哪些是敏感数据,哪些是有价值的数据、哪些又是...
在德国莱比锡举行的35C3黑客大会上,安全研究员Dmitry Nedospasov、Thomas Roth和Josh Datko用他们的实验向我们证实,加密货币硬件钱包Trezor和Ledger很容易受到多种类型的...
本文所遵循的多元信任模型在云计算和5G网络应用场景中,对如何开展基于平台的统一信任服务具有有益的指导意义。
日本政府最早将于今年四月开始,要求信息与通信、金融、航空、机场、铁路、电力、天然气、政府及行政管理、医疗、供水、物流、化工、信用卡和石油化工这十四个关键基础设施...
将数据和过程迁移到云端给企业安全运营中心(SOC)提出了一些挑战。公司企业该如何收集、监视和分析基于云的安全数据呢?
本文罗列了作者近些年在研究过程中总结的我国“网络法治十过”。
从网络规模要求和合规性因素,到供应商通信和数据源,近年来存在一些关于实施第三方风险计划的误区。
本文系统梳理了互联网新闻信息服务非公资本参与现状及其影响,总结当前治理的经验,并提出相关建议。
知识图谱是最接近真实世界的数据组织结构,符合人的思维模式,可以为人工智能应用提供基础环境。领域知识图谱目前在很多行业中已经发挥越来越重要的作用,技术上的挑战也有...
中国医科大学附属盛京医院信息中心主任全宇介绍该医院的智能网络建设与安全实践。
本文基于电子数据的“数据”特性给证据法规则所带来的改变,同时关注电子数据给证据法、证据规则所带来的冲击与问题,并从整体上研究和设计电子数据的特殊的证据规则体系。
微信公众号