GDPR已经为数字经济企业画出一张数据保护的操作红图。与其担惊受怕抱有欧盟“执法不严、违法不究”的侥幸心理,不如早日“退而结网”完善数据保护合规制度建设。
CIA正在进行的一个AI项目里,团队提取了一些未分类的航拍影像和街景,加上机器学习算法,在某个CIA触角不及的大都市,画出了摄像头分布图。
以印度为例,作为全球第二大人口拥有国,该国信息安全市场规模虽然很小,但却是一个增长速度很快的典型国家。
中国企业在工业信息安全领域尚未和沿线国家开展实质性合作,随着“一带一路”倡议的不断推进,未来在以下几个方面有突破的空间。
安全人员分析发现被攻击网站服务器多存在Apache Struts 2 Jakarta Multipart Parser远程代码执行漏洞(S2-045,CVE-2017-5638),该漏洞在2017年3月被报出,黑客组织利用该漏...
多家企业的CSO分享了他们的实践经验。
我们来看一看国内有哪些针对网络信息安全从业者的认证证书。
Secure Chorus 致力于为安全多媒体通信领域的数字经济制定安全基准。英国国家网络安全中心加入 Secure Chorus,强调自己支持安全企业通信的通用标准,该中心正在寻求通过保...
今年的“锁定盾牌”演习模拟对主要民用互联网服务提供商和军用机场的协同网络攻击。美国和英国认为俄罗斯自2015年起就一直在发展掀起此类袭击的能力。
McAfee报告显示,与朝鲜政府相关的黑客组织Hidden Cobra在泰国使用服务器进行大规模网络间谍活动与恶意软件攻击。
为贯彻落实中共中央办公厅、国务院办公厅印发的《推进互联网协议第六版(IPv6)规模部署行动计划》,加快网络基础设施和应用基础设施升级步伐,促进下一代互联网与经济社会...
“一带一路”沿线国家经济实力相对较弱,除了少数几个国家在工业信息安全领域有技术合作空间外,大部分国家都需要我国援助,才可能建立起本国的工业信息安全防护体系。
本文主要对数据模型和数据标准的概念、作用,以及相互之间逻辑关系展开详细阐述,并介绍中信银行在数据标准、数据字典、数据模型建设方面的实践经验。
研究人员认为这种新型量子区块链拥有一种如时光机般的特性,即在进行自我解释时会对过往记录产生影响,量子区块链系统将能够抵御来自量子计算机的黑客攻击。
研究人员发现,即便是在当今复杂和熟练的威胁环境下,邮件仍然是恶意软件分发的重要渠道,钓鱼和鱼叉式钓鱼邮件成为了近年来重大数据泄露事件的根本原因之一。
当 Macbook 的屏幕盖被打开时,这款应用程序会通知用户有人通过物理方式获取设备所有者的信息。
这是全球最大规模的网络防御演习,30个国家1000多名网络专家参与了这场演习,演习涉及约4000个虚拟化系统和超过2500次网络攻击。除了保护基础设施,防御者还必须解决取证、...
二维码已经成为不法分子实施网络诈骗、传播不良信息的新工具。二维码市场繁荣之下,安全事件频发,安全形势日益严峻。二维码安全问题亟待重视解决,安全管理体系亟待建立完...
决定从2018年5月1日至2018年12月31日在全国范围内开展打击“伪基站”“黑广播”违法犯罪活动和集中整治违规设置使用调频广播电台专项行动。
过去几年的事实已经证明,某些开发人员那漫不经心的GitHub使用习惯会产生严重的安全风险。即便开发人员遵循最佳实践,用Fortify一类的源代码分析工具检查过提交源码中是否...
微信公众号