随着Monero的交易价格上涨,传播Monero挖矿机的恶意软件呈指数级增长。
英国法院将第一次对‘被遗忘权’相关案例做出判决,这将成为英国探索个人隐私和公共利益之间界限的标志性判决。
第三方是数字化转型企业生态系统中最薄弱的环节。
《个人信息安全规范》为我国个人信息保护工作的开展提供了详实的实务指南,该标准是国家推荐性标准,将于2018年5月1日正式实施。
火眼公司联合 Marsh&McLennan 公司发布研究报告称,亚太地区的企业检测网络攻击的耗时是其它地区的2倍左右。
日前,2018年世界经济论坛年会在达沃斯开幕,超过60位各国领导人和38位重要国际组织负责人出席本次年会。世界经济论坛是各国政要、企业领袖、国际组织领导人、专家学者就全...
CoinCheck公司高管已经召开了正式发布会,并且承认他们存储在热钱包里的所有资金被一群不知名的黑客窃取。
其中数据泄露占所有罚款的39%,骚扰电话占所有罚款的46%。
索罗斯称,威权国家可能与拥有大量数据的公司结成联盟,最终形成一个连奥威尔都未曾想象到的极权控制网络。
新一届全国政协委员名单共2158人,安全界不完全统计有7人。
专家称,HNS是目前已知继Hajime之后第二款具有点对点(peer-to-peer,简称P2P)架构的IoT僵尸网络。
俄罗斯政府已承认反恐法律《春天之法 The law Spring》有争议部分,该文件要求通信运营商保存通信量。该文件生效时间从原本的2018年7月推迟到2018年10月,且依旧无国家预算...
信息安全工作必须先有清晰的认识,再做整体布局,而后再有目的的循序推进。
Ploutus最初于2013年在墨西哥被发现,其允许犯罪分子利用外接键盘或者通过手机短信吐光ATM机中的钞票,这是一种以前从未出现过的方法。
安全是管理者意志的延伸,技术是管理理念的延伸,细思共勉。
多名政府官员和研究团队将TRITON恶意软件称之为“下一代网络武器”,它属于一种相当危险的工具,它的存在加剧了全球数字军备竞赛。
本文首先阐明美军知识中心战理论的发展动因,尔后追踪“知识中心战”概念提出及其发展历程,剖析知识中心战概念及其内涵,最后,给出知识中心战对我军信息化建设的几点有益启...
我自己身体、大脑、DNA的数据属于我自己吗?还是属于某些公司?还是政府?还是全部人类呢?
面对信息技术革命的冲击,以及网络安全领域的挑战,建构一套不同于美国且具有欧盟鲜明特色的网络安全模式,是欧洲大国,尤其是法国,做出的重要尝试。
找份完美的IT工作不容易,但掌握职场急需的技能能让你找工作更轻松。
微信公众号