静默近一年后后,FELIXROOT后门恶意软件出现在一场新的垃圾邮件活动中,在其中使用了包含环境保护工作研讨会信息的武器化诱饵文件。
攻击者可能获得了各种患者记录信息,这至少包括:患者的全名、住址和出生日期、帐号、社会保险号、残疾等级、医疗诊断和驾驶执照/身份证号码。
当前,打击治理取得哪些新进展?此类违法犯罪又有哪些新动向?如何彻底铲除电信诈骗?
目前各种合约以及代币迎来了一个高速成长和爆发期,但是其基于区块链的运行机制的相似性和一致性已经成为普遍现象。合约项目创建者普遍不受约束,可对整个项目产生的Token...
名为“网络幽灵”(NetSpectre)的新变种无需在目标主机上执行漏洞利用代码,便可盗取网络中另一台设备上的隐私信息,尽管渗漏得非常慢。
美国联邦航空管理局(FAA)于2018年1月发布《机场网络空间安全快速指南》,该指南共48页,提供很多资源清单、最佳案例和问询问题案例,具有很强的操作性。
AdGuard 发现多个 Chrome 和 Firefox 扩展程序与 Android / iOS 应用程序之间“存在着一种共同的联系”,它们会通过各种阴暗的策略来收集极其隐私的个人数据。这些软件的幕后...
今年将颁布四个云安全保护标准和六个网络等级保护标准,涵盖网络安全等级保护基本要求、测评要求、设计要求、测评过程指南,管理中心技术要求以及评估规范。这一系列新规最...
从频繁的演习实践可以看出,网络演习在保护关键信息基础设施中可以发挥三大作用:一是塑造观念的作用;二是评估“软机制”的作用;三是检测“硬实力”的作用。
近日,谷歌发布一系列云安全工具,帮助客户安全访问资源,并为数据及应用提供更好的防护。
Code42 调查显示,72%的CEO承认,他们会从过去的雇主那里“窃取”知识产权。近一半的商业领袖和71%的市场总监(CMO)声称,他们都已经做了同样的事情。
保护加密不受我们日益增长的算力侵扰的最佳解决方案,是将去中心化引入PKI。
多年ITP管理经验可以告诉我们,真正有效的“黄金标准”ITP是具备一些共性特征的。
据企业战略集团(ESG)和信息系统安全联盟(ISSA)去年发布的数据显示,54%的CISO认为CISO的成功取决于领导力,49%的CISO认为CISO的成功取决于沟通能力。
现在设备中两个接入点的存在体现了 OT/ICS 基础设施的一个主要漏洞。传统的 IT 黑客工具和技巧可首先用于接近 ICS 组件,当接近到一定程度,再实施攻击直接破坏 OT 控制或...
哥伦比亚大学Tow数字新闻研究中心的研究主任Jonathan Albright,试图通过探索信息在网络中的传播方式,用数据和事实戳破谣言,揭开真相的面纱。
该报告认为,GDPR 至少在九个方面将对欧洲人工智能的开发和使用产生负面影响。
任何技术都有局限性,AI和人工智能也不例外。其局限有三:检测、功耗和人力。
本文结合基层央行金融数据使用现状,提出了笔者对于基层央行金融数据标准化在工作目标等方面的相关建议。
美国陆军高层人士表示,希望新司令部走出军事基地,设在一个易于接触行业和学术组织的城市或城市枢纽处,以便借助民间人才和技术推进未来陆军的现代化发展。
微信公众号