本议题将着重讲述了国内外硬件钱包的安全现状及存在问题。
本报告是360威胁情报中心结合公开的威胁情报和内部情报数据,针对2018年上半年高级威胁事件相关的分析和总结,并对近半年的APT攻击活动所呈现的态势进行分析。
加密聊天程序 Telegram 的数据被伊朗国有电信商劫持,这次行动看起来是一次 BGP 劫持。
本报告主要从地域分布、品牌分布、威胁分布等多个角度阐述国内网络视频监控系统的安全态势情况,并针对近年来发生的网络视频监控系统安全事件起因提出了相应的风险防范和安...
为了探索各种战略性业务计划,首席信息官应积极拥抱区块链,但不应轻信炒作。
国家邮政管理部门正在研究出台智能快件箱寄递服务管理制度,探索建立同城即时送寄递业务监管模式;在法制层面上推动加强上下游数据管控规制,保护消费者个人信息安全。
据企业战略集团(ESG)和信息系统安全联盟(ISSA)去年发布的数据显示,54%的CISO认为CISO的成功取决于领导力,49%的CISO认为CISO的成功取决于沟通能力。
近年来,随着大数据与人工智能相关技术的迅速发展,新技术逐步在全社会各行各业得到应用。银行业作为一个高度信息化的行业,首当其冲面临着互联网新技术应用的挑战。民生银...
高通量卫星由于可提供传统卫星20倍的吞吐量,大大降低每比特成本,能够经济、便利地实现各种新应用,已成为通信行业真正改变游戏规则的技术。下面简要介绍国外HTS的一些最...
日前,上海市消保委委托北京捷兴信源信息技术有限公司对消费者使用率较高的百度地图、高德地图、腾讯地图、搜狗地图、图吧导航等5款热门地图类APP涉及个人信息权限状况进行...
如何阻止电子邮件威胁成为如今企业亟待解决的重要挑战之一。根据研究员定期泄露分析结果显示,超过90%的泄露行为始于电子邮件攻击。
上周开始,一头部数字加密货币交易所开始频繁遭遇撞库攻击。
这份起诉书首次向公众披露了大量内幕性信息,如果相信特别检察官Mueller和司法部团队的诚实与专业,那么我们可以基于这些内幕性信息推断出这些信息的来源以及调查取证的手...
本文将讲述提取智能设备固件的十种思路、从固件发掘漏洞的思路以及智能设备加固建议。
本章详细介绍了近期的政策和法律进展,并讨论了欧洲的公司数据共享和再利用的研究成果。
手机轨迹数据往往会呈现出规律性,围绕其居住地、工作地做周期性的位置变迁,在很大程度上记录并反映了用户的日常生活习惯。
研究员分析发现,这名入侵者已用同样的手法,入侵了多家单位超过300台服务器,全部被用来挖矿。
淮安洪泽检察院对涉嫌非法控制、破坏计算机信息系统的四名嫌犯提起公诉。
美军从2012年起率先在军事大数据研发领域占据先机。可以看出,美军大数据能力研发,对掌握战略主动权、全面获得制认知权、拉开与其他国家在军事信息关键领域的竞争差距,都...
人的一生会面临很多选择,判断选择的因素应该是:趋势、职业规划和未来收益。我试着从趋势、职业规划和从业者的未来等几方面,分享我了解的一些情况,经验体会和思考。
微信公众号