DNC此前从未聘请过CSO。但由于在2016年美国大选期间,民主党的多项政治活动都遭到俄罗斯黑客的渗透,使选民认为该党派与俄政府为伍。
英国法院将第一次对‘被遗忘权’相关案例做出判决,这将成为英国探索个人隐私和公共利益之间界限的标志性判决。
与以往多数勒索软件不同的是,它不仅会对计算机上已有的文件进行加密,还会对新创建的任何文件进行加密。
三大银行包括荷兰银行、荷兰合作银行以及 ING 银行。
53%的受访者认为他们的工业物联网项目达到或者超过了预期的目标;其余的47%表示他们的目标还没有达成。
印度政府还计划发放 83 亿卢比,用于在各州设立网络法证培训实验室和警察培训中心。
按照工信部《工业控制系统信息安全行动计划(2018-2020年)》及相关指南要求,落实工控系统常态化检查评估、风险通报、事件应急等工作,同时加强工控系统使用人员的安全意...
此案中突出了几个问题:网络运营者对个人信息数据保护不到位,表明了该单位对网络安全工作不够重视。
2030年的制造业有四种可能情景——颠覆式、中断式、破坏式、下放式。这四种情景是完全不同、甚至相互矛盾的。
本报告从网络攻击、IP资产黑名单、域名资产黑名单、垃圾邮件、僵尸网络、恶意代码、安全漏洞等7大类安全风险指标,通过“安全值”大数据平台进行量化分析并给出风险建议。
2017年12月29日,工信部发布《工业控制系统信息安全行动计划(2018—2020)》,对于工业控制系统信息安全市场将会起到极大的促进作用。
联想指纹管理器中存储的登录凭证、指纹等敏感数据都使用一个弱算法加密,其中包含一个硬编码的密码,任何对系统具有本地非管理员权限的用户均可访问该密码。
《个人信息安全规范》主要起草人之一左晓栋表示,《规范》将为守法企业提供重要机遇。
利用Scorpion公司的 AI 系统ScenGen,阿拉巴马州亨茨维尔红石兵工厂的操作人员能够控制“捕食者”无人机,例如 MQ-1C 灰鹰无人机,从而形成保护或进攻群。
论文直指比特币世界奉为最高原则的“去中心化”存在疑问,而存在隐形权力结构,原因之一是比特币和以太坊的挖矿过于集中,比特币50%以上的算力都被前四大矿场控制了。
大量军队或国家安全组织的成员暴露了自己的工作地点、住址、何时被派往新岗位,如何出其不意地伏击成了一件轻而易举的事情。
越开越多的网络犯罪分子正在开始使用一种新的“无法检测”的恶意软件,其目标包括运行Windows、macOS、Solaris和Linux系统的设备。
WPA3 将继续沿用基于WPA2 原则(配置、验证与加密)的四项新功能,并将为其中一项功能提供更为强大的保护能力。
针对GPS应用中发现的安全威胁,系统分析了GPS的欺骗攻击原理、存在的设计缺陷和欺骗攻击的实施方法。在此基础上,提出了GPS欺骗攻击的3种检测与防御方法:加密技术、信号衰...
《信息安全技术 个人信息安全规范》将于2018年5月1日正式实施,将对个人信息安全保护有一个很大的提高,提升了用户知情权及选择权。
微信公众号