在讨论了自身最大的安全失败时,IT主管们承认自己漏掉了供应链弱点,以及没能跟上安全技术的发展。
对非法获取计算机信息系统数据罪的实证分析显示该罪已成为当前网络犯罪的新“口袋罪”。其原因在于理论界缺乏对数据犯罪保护法益及规范体系的应有讨论,实务界也未能区分“数...
软件供应链攻击之所以能够成功,关键在于它们披上了“合法软件”的外衣,因此很容易获得传统安全产品的“信任”,悄悄混入系统并实施攻击。分析不同类型软件在不同行业的应用现...
逯峰从改革思路和预期目标、改革举措及关键点、改革进展与成效等方面介绍了广东“数字政府”改革建设的实践和探索。
美国智库CSIS高级副总裁詹姆斯·刘易斯发布报告《5G将如何塑造创新与安全》,该报告直接将中美两国在5G发展上的技术竞争上升为战略竞争,提出“谁抢占5G发展先机,谁将会塑造...
国土安全部希望建立一个共享网络,企业之间可以通过共享网络,交换关于网络攻击的成熟经验,这一想法与许多私营部门的真实需求相呼应。通过该项目,希望参与的企业具有更好...
据嫌疑人交代,其植入在燃料“三大项目”系统中的非法程序尚处于测试阶段,企图通过测试及后续改进完善,对系统测算参数进行修改,进而非法牟利。
业务数据量的爆发式增加以及业务内容的多样化和不断更新,迫切需要金融行业借助新技术向未来银行转型。依托“工银星云”,工商银行已实现IT资源向快速响应、弹性伸缩、高可用...
农业银行初步探索了互联网金融应用、普惠金融支持、分行特色应用、灾备及测试复用、运维自动化管理及安全可控体系等六类场景,有力地推动了农业银行从“银行信息化”向“信息...
为推动数字化转型,围绕“打造一流财富管理银行”的战略愿景,光大银行积极开展云计算技术的研究和实践,有序推进基础实施云、平台云、应用服务云三个层次的建设,取得了显著...
随着移动互联的大发展,北京银行在“以客户体验为中心”的指导原则下,改变传统点对点的对接模式,从分析和重塑客户旅程的角度出发,布局开放API架构,通过与互联网服务的双...
南都记者盘点发现,截至目前,全国已有至少22个省市自治区出台了《关于加强个人诚信体系建设的指导意见》,明确将加强包括食品药品、安全生产、金融服务、电子商务等重点领...
根据网络安全公司ESET的研究,DanaBot的运营商最近一直在测试电子邮箱地址收集和垃圾邮件发送功能,能够滥用现有受害者的Webmail帐户来进一步传播恶意软件。
本文通过对美军一体化联合试验能力发展的分析,总结了我军在联合试验能力建设方面存在的问题。在此基础之上,主要介绍了美军的能力试验法,并着重分析了该方法的运行流程和...
与朝鲜相关的APT小组STOLEN PENCIL自今年5月以来一直瞄准学术机构。该活动的许多受害者位于多所大学,都是生物医学工程方面的专业人士。
要构建一个自动化漏洞挖掘的系统需要哪些技术呢?本文我们介绍一些具有代表性的相关技术。
安全研究人员发现,超过6600万数据在一个没有保护的数据库中,只要知道网址任何人都可以访问,而这些数据似乎来自LinkedIn个人资料。数据缓存包括可识别用户的个人详细信息...
基于1991年以来全球人脸识别领域的研究论文和专利数据,对人脸识别技术的时间发展趋势、被引频次、产出国、研究机构等进行分析,并绘制引文编年图对演化路径进行解读。
笔者通过介绍两类物联网设备的固件防护方法,保证设备的安全性。当攻击者无法获取到明文固件的时候,在设备端获取到的信息必然大大减少,有助于保护物联网设备。
每家单位内部的非结构化数据不断增加,重要数据的保护难度也越来越高。实施数据分类方案能够大大降低泄露风险,并从海量数据中发现新的价值。
微信公众号