和伊朗之间存在关联的网络间谍组织 OilRig 在最近实施的攻击中一直都在使用新型恶意软件和数据渗透技术。
调查结果显示,这名幕后黑客曾与特朗普总统的长期顾问Roger Stone保持联系并接受后者提供的保护。
科大网络空间安全学院作为首批一流网络安全学院建设示范项目之一,欢迎在网络空间安全方面具备特殊才能的“偏才”“怪才”报考。
本文基于线网指挥中心的通用系统架构,提出满足安全等级保护三级要求的信息安全设计方案,可以为今后的城市线网指挥中心的建设和维护提供参考。
本宪法以法律的形式确认了中国各族人民奋斗的成果,规定了国家的根本制度和根本任务,是国家的根本法,具有最高的法律效力。全国各族人民、一切国家机关和武装力量、各政党...
谈剑锋认为,应提升国内卫生信息系统建设安全性要求等级,让医疗卫生信息的安全等级达到和金融数据,政府信息数据等一致的水平。
专门报导美国国防和国家安全事务的网站 Defense One 技术编辑帕特里克·塔克发表文章表示,美军正寻求通过博弈论和人工智能打击未来的非常规作战战术。
2018年3月20 日,安全公司 Armor 研究人员对93个国家暗网犯罪市场、非法活动等进行了调查,并且统计出暗网市场排名:美国第一、中国第二。
“弹弓”(Slingshot)网络间谍行动潜伏时间长达6年之久,攻击者通过非洲和中东多国被入侵的路由器感染数千台设备,这些国家包括阿富汗、伊拉克、肯尼亚、苏丹、索马里、土耳...
接下来的一年,安全人员眼中的技术趋势都有哪些呢?又有哪些曾经热门的话题会渐渐淡出人们的视线呢?
信息泄露所涉及到的客户是那些于2016年1月1日至6月22日期间在Orbitz预定平台以及于2016年1月1日至2017年12月22日期间在Orbitz商业合作伙伴平台进行订单交易的客户,存在泄...
代表委员们最关心哪些保密热点?
分析威胁数据的时候把相关性考虑进去吧!
根据斯诺登提供的保密文件显示,美国国家安全局(DHS)正在紧锣密鼓地针对世界各地的比特币用户进行追踪,且其至少已经拥有一个神秘的消息来源可“追查比特币的发出者与接收...
研究人员发现,目前大约有1600个文件存储在比特币的区块链中,其中至少有8个为色情内容,一个可能是虐童图片,两个含有274个虐童内容的链接,还有142个链接指向暗网(Dark...
如何使保密教育培训从形式走向内涵,从表层深入精髓,从感性升为理性,从观念跨向实践,就必须从“我想做、我要做、我会做”等方面抓起。
CIO.com对全球知名企业正在进行的16项数字化转型工作进行了检查。
威胁情报是一项旨在对已有的安全理念、架构和模式进行补充和改进的增强性安全技术,需要用好威胁情报,让其发挥其应用价值。
2017年下半年以来,联盟EMCG工作组根据产业发展形势要求,组织移动终端密码应用团体标准预先研究,取得了重要成果,形成了该团体标准体系框架,并报国家密码主管部门,现已...
从2010年4月起,刘某在南京某机关单位担任职期间,利用职务便利,应被告人严某的要求,非法获取了一批包含个人信息的企业信息,并将出售或提供给被告人严某、郭某。
微信公众号