随着Monero的交易价格上涨,传播Monero挖矿机的恶意软件呈指数级增长。
针对GPS应用中发现的安全威胁,系统分析了GPS的欺骗攻击原理、存在的设计缺陷和欺骗攻击的实施方法。在此基础上,提出了GPS欺骗攻击的3种检测与防御方法:加密技术、信号衰...
《个人信息安全规范》为我国个人信息保护工作的开展提供了详实的实务指南,该标准是国家推荐性标准,将于2018年5月1日正式实施。
政府大数据的价值是潜在的,只有结合一定的应用需求和应用场景,由合适的对象用适当的方法加以开发和利用,才能发挥出来,否则就只能是一笔“沉睡”的资产。
新一代移动警务相对上一代移动警务而言其优势在于整个平台从设计到建设到使用都秉承着“开放”原则,基于此原则下可以服务更多的用户群体,引入更多的数据资源,满足更多的实...
网络等级保护的定级将越来越趋于规范性管理,而不是自主保护。
索罗斯称,威权国家可能与拥有大量数据的公司结成联盟,最终形成一个连奥威尔都未曾想象到的极权控制网络。
根据Kroll本周三发布的《全球欺诈与风险报告》,全球86%的企业在过去12个月内至少报告了一起网络犯罪事件。
上个月英国安全研究员Mark Barnes的入侵测试表明,2015和2016版本的Echo能够被黑客转变成实时的麦克风。诈骗者能够借助这种实时的窃听获取敏感的家庭信息。
全球网络安全中心总部设在日内瓦,将于3月份开始运作。
相比之下,Siri 和 Alexa 不过是玩具罢了。
基于小布什和奥巴马政府时期的探索和实践,特朗普政府发布新的《漏洞公平裁决政策和程序》 以明晰联邦政府如何披露网络安全漏洞,主要内容体现在细化漏洞裁决程序,公开裁...
金融网络安全工作,没有完成时,只有进行时。
这应该是目前国内第一个省级政府给出的关于网络安全管理行政处罚的裁量基准,这对按照网络安全法进行相关违法行为处罚具有指导建设性意义,这对如何进行网络安全相关违法行...
工业自动化和控制系统作为电力的感官和中枢神经系统,确保其网络安全,使其始终处于稳定可靠运行状态,对于保障电力安全运营至关重要。
以一揽子形式禁止产品销售缺乏可行性,政府当局不得不以每次一种的方法管理物联网设备,这主要是由于各地区所采用的依据性法律并不相同。
Forrester认为,3年内零信任就将成为网络安全流行框架之一。
除了冻结印度主要比特币交易平台的账号,印度商业银行还要求比特币交易平台增加抵押品,这对印度比特币交易平台也是很大的考验。
人工智能,通证,区块链,这三个东西合起来,已经不是简单生产和生活方式变化的问题了,而是人类文明演进和生命存在意义改变的问题。
Radware对来自六大洲的600多名首席信息安全官(CISO)及其他安全领袖进行了调查,以了解他们如何克服这些技术挑战。
微信公众号