庄荣文同志任中央网络安全和信息化委员会办公室主任,徐麟同志不再担任中央网络安全和信息化委员会办公室主任职务,另有任用。
汽车安全专家称,如果汽车制造商不对汽车软件加以控制的话,自动驾驶汽车可能会充满漏洞易被黑客攻击。
本文将从时间发展角度介绍几种不同的常用于威胁情报交换的数据标准:IDMEF、IOMEF、OpenIOC和STIX。
最近,AZORult的开发者发布了一个经过大幅更新的版本,改进了它的信息窃取和下载功能。很快一个多产的攻击组织就在大型电子邮件活动中对它进行了使用,利用其改进后的功能...
归因溯源(Attributing),是指将已观察到的活动关联到特定的威胁行为者的过程。美国学界、情报界在过去多年对归因溯源应当遵循何种标准进行了十分激烈但最终卓有成效的争...
研究员指出,他们在本月深入调查了一起基于新型文件类型(.iqy)的有针对性的攻击活动,至少有一个位于中东地区的政府机构被作为了攻击目标。
在线暴露的信息包含了大约140万消费者的个人信息,包括md5哈希密码、密码、Salt值、姓名、电子邮件地址、电话号码和其他一些数据。值得庆幸的是,并不涉及明支付卡信息。
网络威胁的系统维度越来越明显,对于大规模威胁的理解以及如何应对这类威胁,或可从全球另一类大规模破坏——金融危机——中借鉴经验。
加密聊天程序 Telegram 的数据被伊朗国有电信商劫持,这次行动看起来是一次 BGP 劫持。
近日,谷歌发布一系列云安全工具,帮助客户安全访问资源,并为数据及应用提供更好的防护。
Code42 调查显示,72%的CEO承认,他们会从过去的雇主那里“窃取”知识产权。近一半的商业领袖和71%的市场总监(CMO)声称,他们都已经做了同样的事情。
网信是军民融合的重点领域和前沿领域,也是军民融合最具活力和潜力的领域。
一提到大数据,多半绕不开Spark 和 Flink。Spark用一个统一的引擎支持批处理、流处理、交互式查询、机器学习等常见的数据处理场景,适应性极广,但数据流计算上表现稍弱,...
美国政府人事管理办公室下属的国家背景调查局目前正在设计一个试点项目,内容是允许美国联邦政府的承包商在为其雇员申请安全密级资质时提交招聘时采集的基本信息,配合国家...
利用人工智能AI进行数据分析,可以从纷繁的蛛丝马迹中理出个头绪脉络,预测外交领域里的冷暖阴晴。
网站隔离的工作原理是为用户在选项卡中加载的任何域打开新的浏览器进程,谷歌这样做是为了隔离不同进程中不同站点的代码,从而在网站之间创建更难以渗透的安全边界,并防止...
静默近一年后后,FELIXROOT后门恶意软件出现在一场新的垃圾邮件活动中,在其中使用了包含环境保护工作研讨会信息的武器化诱饵文件。
攻击者可能获得了各种患者记录信息,这至少包括:患者的全名、住址和出生日期、帐号、社会保险号、残疾等级、医疗诊断和驾驶执照/身份证号码。
随着可信平台模块2.0的日益普及,嵌入式系统安全专家Mocana公司正期待利用该技术,以帮助改进嵌入式物联网设备中的安全更新和容器部署等问题。
多年ITP管理经验可以告诉我们,真正有效的“黄金标准”ITP是具备一些共性特征的。
微信公众号