对国内科研体系进行重塑,这虽然是一项复杂任务,但是本文提出的建议,可以作为保持未来科技安全的首要举措予以实施。
谈到区块链,我们通常会想到它的一些未来应用,“区块链能解决这个问题,区块链将实现这个目标”,似乎区块链离我们还很远,但实际上区块链的应用已经在各行业中悄然发生。
本文为《习近平关于总体国家安全观论述摘编》第二专题第八部分重点阐述“维护网络安全”的部分精彩论述。
《银行家》杂志社、中国社会科学院金融研究所财富管理研究中心、中央财经大学互联网经济研究院于2018年6月共同主办的“2018中国金融创新论坛”特设“银行业大数据价值挖掘与治...
2018中国网络安全年会上,中央网信办副总工程师、国家计算机网络应急技术处理协调中心(CNCERT/CC)主任李湘宁代表中央网信办为大会作了精彩致辞,并就贯彻落实习近平总书记...
近年来,公安部门积极开展针对侵犯公民个人信息、电信网络诈骗的专项打击和网站违法有害信息治理,建立健全网络安全等级保护制度和通报预警制度,开展网络安全国际执法合作...
美国黑帽大会和Defcon安全大会上,研究员 Christopher Domas 演示了他是如何发现多种CPU可能存在的后门的。
笔者希望借鉴GFE和Azure应用网关,打造一款这样的应用安全基础设施级产品,用于自己个人网站的防御。
为应对大数据时代背景下的个人信息保护困境与挑战,全球个人信息保护立法进程快速推进。随着信息技术快速发展,经济利益的驱动,以及制度内因和客观外因相互结合,导致侵犯...
网络威慑是一种新兴的威慑概念,其理论和实践尚在发展之中,各界都未达成共识。美国至今也没有明确提出网络威慑的概念,尽管许多问题仍处于理论探讨阶段,但是网络威慑已逐...
这类报告现已添加至谷歌的漏洞奖励计划中,谷歌表示准备为影响力大且遭攻击可能性高的漏洞支付5000美元的奖励。
久邦数码的应用程序非常受儿童欢迎,这导致当久邦数码因备份配置错误而暴露了超过5050万用户的个人信息时,在这5050万用户中有很多是儿童。
本周在Usenix安全研讨会上发布的学术研究展示了物联网(IoT)的大型耗电家用设备僵尸网络可以对我们的电力基础设施进行协同攻击。攻击者只需迫使被奴役的家用电器增加用电...
安全专家们从来都没法放松,即便2017年端掉了AlphaBay和Hansa两个黑市,但是行业专家们表示,许多组织仍然在暗网上交易恶意软件,勒索软件和偷来的凭据。
上周末,TLS 1.3 成为官方标准,宣告该重要互联网安全协议的全面审核已经完成。
新型数字化医院的七个特征:数据化、互联网化、智能化、云端化、协同化、专科化、个性化
近日,有网友在微博披露演员林更新的病历信息,其中的婚姻状况一栏登记为“已婚”,导致林更新已婚的消息在微博上热传。
在2018世界机器人大会上,意大利机器人及自动化协会主席、欧盟委员会顾问Rezia Molfino进行主题演讲“解读欧盟地平线2020计划(2018-2020年)对机器人产业发展的影响”。
2018可信云大会上,中国信通院云计算与大数据研究所云计算部风险管理主管郭雪发表了题为“云服务商个人数据保护指南”的主题演讲。
什么是恶意软件?恶意软件包含哪些类型?如何防御、检测或移除?本文针对这些疑问给出答案。
微信公众号