这是目前已知首批利用网约车应用造成交通混乱的案例之一。
亲巴勒斯坦的GhostSec黑客组织再成焦点。
本文研究了作战网络对现代军事行动的重要性,介绍了美军当前实现JADC2的主要工作,并提出了由五个功能单元构成的作战网络框架。
欧盟发布的《人工智能法案》基于风险预防的理念为人工智能制定了一套覆盖全过程的风险规制体系,其提出的风险分类思路、产品规制路径、负责任创新和实验主义治理理念等对我...
工业和信息化部近日印发《5G全连接工厂建设指南》,提出“十四五”时期,主要面向原材料、装备、消费品、电子等制造业各行业以及采矿、港口、电力等重点行业领域,推动万家企...
PKI的治理兴起、后量子密码学研究更为活跃、eIDAS得到扩展、供应链安全的需求凸显、数字机器身份成为制造业的未来、加密敏捷成为主流。
2022年电子信息企业竞争力指数报告及前百家企业名单揭晓。
信安标委秘书处分析了《数据安全法》标准化需求,梳理出已有30余项标准可为《数据安全法》21项条款落地实施提供支撑,提出了下一步标准研制建议,供各方参阅。
将于9月5日至11日在全国范围内统一开展,开幕式等重要活动将在安徽省合肥市举行。
美国科技创新智库“信息技术和创新基金会”(ITIF)数据创新中心发布了题为《美国人工智能政策工作情况报告》,从9个政策领域对美国人工智能政策完成情况进行评估。
研究发现,2022年第二季度针对工业组织和基础设施的勒索软件攻击数量为125次,低于第一季度的158次。勒索软件攻击对工业组织的影响巨大,可中断OT运营。有86起攻击事件针对...
美国防信息系统局推动改进数据架构。
工信部通报47款侵害用户权益APP和SDK。
拥有信息优势的一方将决定未来战争的结果,并能够以高速决策的方式即时做出反应,同时为敌人制造复杂而多重的困境。
以色列工业网络安全公司Claroty开发的Evil PLC攻击技术解析。
《网络安全法》第37条是我国跨境数据流动管理制度形成中的重要根基,地位重要、作用突出。
数据安全带来的新需求将会在中长期持续影响密码技术的创新。
研究员发现三种不同的攻击场景。包括将PLC武器化以实现初始访问、攻击移动集成商以及将PLC武器化为蜜罐。
相关国家和地区围绕激发数字经济活力、完善数字经济规则等方面采取了多项共性措施,总结起来主要包括七个方面重点内容。
涉及侵犯公民个人信息、电信网络诈骗、网络黑灰产等。
微信公众号