2030年的制造业有四种可能情景——颠覆式、中断式、破坏式、下放式。这四种情景是完全不同、甚至相互矛盾的。
本报告从网络攻击、IP资产黑名单、域名资产黑名单、垃圾邮件、僵尸网络、恶意代码、安全漏洞等7大类安全风险指标,通过“安全值”大数据平台进行量化分析并给出风险建议。
大家赶紧查查自己名下有多少张卡吧!
2017年12月29日,工信部发布《工业控制系统信息安全行动计划(2018—2020)》,对于工业控制系统信息安全市场将会起到极大的促进作用。
Ploutus最初于2013年在墨西哥被发现,其允许犯罪分子利用外接键盘或者通过手机短信吐光ATM机中的钞票,这是一种以前从未出现过的方法。
经历了近3年的讨论、草案酝酿及最终批准后,德国《社交媒体管理法》于2018年1月1日起施行。
《信息安全技术 个人信息安全规范》将于2018年5月1日正式实施,将对个人信息安全保护有一个很大的提高,提升了用户知情权及选择权。
政府治理是国家治理的重要的组成部分和关键性因素,提高政府治理能力,大数据在其中可以发挥重要的作用。
火车网络袭击已经不再是科幻小说里的情节了。
量子计算的热度即将迎来大幅升温。35年来,这一潜在革命性技术一直是物理学家和计算机科学家的一个梦想。
根据NPR草案,核指控网络在近三十年来还未进行过大幅升级。
据知情人士及几家相关公司透露,英特尔公司开始披露其处理器重大安全漏洞时,最先通知的是少数一些客户,例如几家中国科技公司,但美国政府并不在列。这一决定在安全及科技...
在驻场工程师眼中,政务云的安全,包括甲方的运维,也包括乙方的服务。
越开越多的网络犯罪分子正在开始使用一种新的“无法检测”的恶意软件,其目标包括运行Windows、macOS、Solaris和Linux系统的设备。
WPA3 将继续沿用基于WPA2 原则(配置、验证与加密)的四项新功能,并将为其中一项功能提供更为强大的保护能力。
随着物联网设备、传感器、远程技术、数据分析以及人工智能技术的相关应用不断增加,美国防部与情报机构的网络边界呈爆炸式扩张。
第三方是数字化转型企业生态系统中最薄弱的环节。
政府大数据的价值是潜在的,只有结合一定的应用需求和应用场景,由合适的对象用适当的方法加以开发和利用,才能发挥出来,否则就只能是一笔“沉睡”的资产。
多名政府官员和研究团队将TRITON恶意软件称之为“下一代网络武器”,它属于一种相当危险的工具,它的存在加剧了全球数字军备竞赛。
为强化城市运行安全保障,有效防范事故发生,现就推进城市安全发展提出如下意见。
微信公众号