在广东省“净网安网2018”专项行动中,共侦破网络犯罪案件5000余起,抓获犯罪嫌疑人2.1万余名,缴获公民个人信息7.3亿余条。
中国人民银行征信管理局局长万存知:我们需要把握好大数据发展与风险防范之间的平衡,引导大数据在征信业务中的合规运用,发挥征信金融重要基础设施作用,更好实现建立覆盖...
微软开源其密码研究小组开发的同态加密库,称“坚信”该技术已成熟到可用在现实世界应用程序中的程度。源代码已放至GitHub。
Gartner认为,随着技术进步和有前景的用例逐步推出,到2023年,区块链市场将开始走出低谷。
全面考察世界一些发达国家军民融合发展建设实践可以发现,目前“融合”的主要特点是军民两用技术、标准等通用性方面越来越强、聚合点越来越多、融合度越来越高、融合面越来越...
Lojax脱胎于合法防盗软件Lojack,通过鱼叉式网络钓鱼电子邮件分发,被蒙蔽的受害者点击运行后便开始解压执行代码,劫持在主机启动时由UEFI固件加载的脆弱硬盘驱动,最终将r...
在德国莱比锡举行的35C3黑客大会上,安全研究员Dmitry Nedospasov、Thomas Roth和Josh Datko用他们的实验向我们证实,加密货币硬件钱包Trezor和Ledger很容易受到多种类型的...
AI和深度学习技术蓬勃发展的时代,深度虚假音视频的创建也将更加容易更为“真实”。因此,破坏信任和传播假消息的潜力也前所未有地增强了。
本文将以目前接受度最为广泛的密码模块安全评估体系 FIPS 认证为例,介绍国外密码产品的发展现状,相应地比对了我国密码测评产品情况,给出我国密码产品的发展方向和趋势预...
本文通过对现有网络空间安全人才培养体系进行认真调研、科学分析和严谨论证,从宏观层面给出一系列建设途径和完善方案。网络空间安全人才培养体系建设是一个不断探索和不断...
英国政府通讯总部为寻求新一代女性密码破译者,将针对12至13岁的女孩开展CyberFirst女子竞赛。
报告对当今世界在信息战能力方面表现突出的12个国家行为体和非国家行为体进行了对比分析,解析了单个行为体的突出特点,并总结了他们遵循的一般原则和做法,同时指出美国陆...
我们不妨先忘了那些失败的比特币挖矿实验、家庭路由器中的俄罗斯黑客和网络上潜伏着的武器化PowerShell脚本,花几分钟时间回顾一下安全研究人员今年的创新黑客壮举。
由于暗数据拥有无限的可能,我们需要对暗数据采取保护措施。但是首先我们需要知道自己有哪些暗数据,对暗数据进行梳理,知道哪些是敏感数据,哪些是有价值的数据、哪些又是...
全国金融标准化技术委员会组织开展金融信息安全标准建设及实施情况调研活动并召开座谈会,围绕《金融行业信息系统信息安全等级保护》系列标准和《网上银行系统信息安全通用...
美国作为全球最大的能源消费国,发展形成了一个规模庞大、信息化程度高的能源行业。为了确保其能源领域的网络安全,美国政府构筑了比较完善的网络安全保障体系。
记者统计发现,在2018年涉及比特币的169起案件中,偷电挖矿案达到了20起,占总案件数的12%。 涉案者被起诉的罪名皆为盗窃罪。而这些偷电事件的发生地,集中在黑龙江、河北...
为应对新军事变革,发展颠覆性技术,突破国防科技创新发展的瓶颈,改善创新环境,提升创新体系的整体效率,美国采取了一系列措施,积极探索并利用商业领域先进技术为军队服...
本文通过对数据溢出、短地址攻击、重入智能合约中的三种典型安全漏洞进行分析,重现攻击并分析应对策略给出了安全模式。有助于编写更安全、良好的智能合约。
本文采用文献资料调查法和案例分析法,对新西兰政府数据开放网站内容进行分析,提出我国政府数据开放网站应该完善的内容。我国政府需要尽快建立国家层面的数据整合平台,提...
微信公众号