一项新的研究表明,量子技术将比预期更快地赶上当今的加密标准。所有需要长期(25 年左右)安全存储数据的人都应该警觉。
广东警方打掉一个特大黑客团伙,该团伙入侵破坏某游戏公司计算机信息系统,盗取游戏虚拟货币60亿金,折合人民币价值约880万元。
为推动我国人工智能行业的伦理自律,凝聚共识,促进人工智能健康发展,中国人工智能产业发展联盟组织研究起草了《人工智能行业自律公约(征求意见稿)》,现公开征求意见。
LoJack for Laptops也称CompuTrace,是一款笔记本电脑跟踪软件,主要用于跟踪被盗窃笔记本电脑,其功能包括远程锁定、删除文件以及通过定位服务找到被盗的笔记本电脑。
随着越来越多的科技巨头开始尝试将散落在各个设备中的零散数据进行整合与利用,这些数据背后的隐私与安全问题也愈发严峻,成为新的重要议题。
防盗追踪软件Computrace可远程获取计算机中用户文件、控制用户系统、监控用户行为,甚至可在未经授权的情况下自动下载安装未知功能的程序,具有很大的安全隐患。
为了保护儿童个人信息安全,促进儿童健康成长,根据《中华人民共和国网络安全法》《中华人民共和国未成年人保护法》等法律制定本规定。
据金融服务信息共享和分析中心调查,75%的金融机构的首席信息安全官计划向其机构的首席财务官建议明年增加网络安全投资。
本篇报告重点对Dofloo僵尸网络家族中存在的黑雀现象进行了分析披露,并溯源追踪黑雀,产出黑雀画像。
美国参议院情报委员会在最新版《情报授权法案》草案中增加有关美国情报界IT供应链风险防范的内容,并要求美国家情报总监设立供应链与反间谍风险管理任务组。
美洲、亚洲、欧洲和非洲的邮件和金融交易信息基本都流经海底电缆。可以说,支配海底通信网的国家事实上掌控着全球数据流通。
在攻防演练中,DNS域名系统是最容易被忽视且突破方式中防守能力较为薄弱的环节。
随着全球隐私法规的实施,个人信息正面临越来越大的风险。企业架构和技术创新领导者必须以合乎道德的方式管理个人信息,以获得个人信任并取得竞争性优势。
本文分析了辽宁省政府电子文件管理现状、存在的问题及背后的原因,有利于未来有针对性地制订对策,最终形成适合辽宁的政府电子文件规范化管理模式。
美国研究人员利用闪存的特性,设计出遇到勒索软件时恢复旧文件的方法。
城市安全运营的本质是获取用户的安全数据,通过大数据分析输出安全能力。
网络威胁已经明确归属于战略威慑的范畴,这意味着网络在战略学说和整体军事结构中的重要性日益凸显。同时,网络空间也必须在整体威慑战略、或是整体部队结构中发挥作用。
通过多部门联合处置和综合执法行动,避免执法标准不一、多头重复执法等问题,解决各类涉网事件无人管或者“抢着管”的窘境,保障居民涉互联网的合法权益。
哈佛大学肯尼迪学院发布报告,对太空网络安全威胁进行了评估,并从太空资产运营者、政府管理机构和组织架构搭建等方面,提出保护太空资产网络安全的建议。
本文提出了一种基于总线结构的政府数据共享应用模型,该模型主要从系统标准化和自主权限管理两方面实现部门间的政务数据共享。
微信公众号