等保2.0在基础技术要求部分也做了相当大的调整,可以说是在整个安全管理理念上做出了非常深刻的变革。本文只讲两个点,希望能够让大家有所感觉。
近期,有消费者向央视财经《经济半小时》栏目举报,在福建省莆田市的安福电商城,有人在兜售未经实名认证的电话卡。
收号、养号、卖号一条龙,号商涉嫌侵犯个人信息。
微软近日对外披露了两个0day漏洞详情,其中一个漏洞存在Adobe阅读器中,可被利用导致任意代码执行;另一个漏洞则允许任意代码在Windows kernel内存中提权执行。
一群黑客监控到,一帮人在地下黑产市场,批量购买假的邮箱、身份证、公司资料,然后用这些假信息,做了几个P2P平台,用1%的日息,去滚动骗钱,滚到几千万之后,再消失。
将所有应用商店发布的APP信息、开发者信息、发布地址、发布时间等记入区块,形成链条,建立一本不可篡改的APP分发账本。一旦发现恶意或者不良APP,通过APP分发账本能够进行...
日前,中央网信办、国家发展改革委、工业和信息化部联合印发《公共信息资源开放试点工作方案》,以着力提高开放数据质量、促进社会化利用。本期特邀中国信通院政经所所长鲁...
为贯彻落实《国务院关于深化制造业与互联网融合发展的指导意见》《国务院关于深化“互联网+先进制造业”发展工业互联网的指导意见》等文件精神,加快我国工业控制系统信息安...
包括信软司、通信司、信管局、网安局等相关司局。
近日,来自加拿大先进技术研究院的政策研究员 Tim Dutton 对颁布了 AI 战略的一些国家进行了总结。
当前,网络犯罪呈现出隐蔽性、专业性、变化快、链条式等特征,导致“防不胜防、堵不胜堵、打不胜打”的局面。推广网络空间治理“枫桥经验”,推动由政府部门、行业协会、研究机...
本文主要介绍了几个典型的非本人交易案件,总结分析了作案的过程以及案件的特征,描述了在做非本人交易过识别程中面对的一些难点。
为了构建系统性网络安全防护体系,我们提出通过采取十大措施推动该项工作,具体措施为:转观念、立规矩、变可视、建防护、定策略、做检查、促整改、找帮手、推等保、报预警...
能否做一份看起来高大上,实际实施又接地气可执行的信息安全规划是企业安全负责人的必备技能。这意味着新一年的安全投入,包括人员、资金、政策预算包的大小,预算包的大小...
特朗普政府高层官员称,特朗普任内的首次国情咨文,将把重心放在特朗普总统的贸易愿景,并可能就针对中国采取更加激进的立场释放信号。
美军网络训练正向着规范化、机制化、体系化方向迈进。
一件事情,如果在理论上是行不通的,在实际中就更不会出现。而如果在理论上行的通,那在实际中迟早会得到应用。
一晃眼,我接管360这块业务又快 8年了,这期间,我也算是目睹了安全行业从野蛮生长到逐渐规范的过程。
这起网络袭击和 Uber 的反应引发了一场大讨论:那些竭力封闭了自己系统的公司是否可以做到严谨诚实地和黑客合作,而不会让自己置身于法律的对立面。
本文是对过去4年间涌现出来的8200部队旗下的37家以色列网络安全公司的简单介绍。
微信公众号