对电力行业的攻击类型分为勒索病毒、DDoS攻击、APT攻击、漏洞、恶意软件等。
用App就能“躺着赚钱”,到底有多不靠谱?
在网络安全领域应用二八法则,将安全控制协调融入业务和IT,用20%的投入换来80%的回报。
经过两年的经验积累和技术储备,美国防部联合人工智能中心正在将工作重点转移到促进联合作战行动上,将人工智能应用聚焦于联合全域指挥与控制任务,试图保持美国的军事和技...
好奇的黑客购买了二手警用摄像机,找到了大量的执法视频。
Sumo Logic近日发布了一项全球SOC和SecOps安全运营的调查结果,揭示了安全专业人员面临的障碍和困难。
生产要素的安全关系着国计民生的方方面面,从这个高度上看,也就不难理解数据安全法作为数据法中的基本法意义及其时代作用了。
近年来,伊朗和以色列之间的网络战不断上演,从历次网络战事件来看,工控系统已成为网络战的破坏目标。
贯彻国家网络安全等级保护制度,护航广电行业网络安全。
夯实网络安全基础,助力数字云南建设。
作为新型基础设施的关键组成,工业互联网将推动产业数字化转型,全面赋能制造业,为制造业提供数字化、网络化和智能化的新型动力。新基建的布局,必将推动我国工业互联网进...
数字安全是数字经济健康发展的重要环节,是保障ICT技术与产业融合创新的前提条件。
美国检察官已起诉一名黑客,该黑客被起诉出售全球数百家组织和公司的网络后门访问权限,是企业网络犯罪的幕后黑手。
本轮融资由中科科创和拓金资本联合投资,密码资本担任独家财务顾问。
动态防御技术已成为网络安全理论研究的热点和技术制高点,包括美国的移动目标防御(MTD)和我国的网络空间拟态防御(CMD)等。
要想推动数据协作,前提是要能确保自身数据的安全防护得以实现。
美国防部将C2C视为采用“零信任”原则的路线图和构建模块,并正着手在其整个全球企业中采用C2C,通过设备识别、自动编排和持续监控提升网络安全的战备状态。
文章对人工智能技术、网络空间、核武器三者之间的关系进行了剖析,论述了人工智能与网络技术对国家核安全带来的综合影响,对人工智能网络攻防条件下的国家核武器安全提出相...
“新华视点”记者调查发现,在淘宝、闲鱼等网络交易平台上,通过搜索特定关键词,就能找到专门出售人脸数据和“照片活化”工具的店铺。
南非《个人信息保护法》的实质性规定已于2020年7月1日生效,该法案对组织实现合规给予了12个月的宽限期。
微信公众号