为深入贯彻落实《国务院关于进一步扩大和升级信息消费持续释放内需潜力的指导意见》,大力推动信息消费向纵深发展,壮大经济发展内生动力,制定本行动计划。
今天,IBM研究院在计算机安全大会BlackHat上展示了他们制造的恶意软件:DeepLocker。
近年来,工商银行因势而动,基于其整合的全行业务系统数据资源及日趋完善的大数据平台,积极探索大数据驱动的风险管控,大胆创新实践,逐步构建形成了智能、全面的风险防控...
企业上云是企业基于自身业务发展和信息技术应用需求,使用计算、存储、网络、平台、软件等云服务,优化生产经营管理,提高业务能力和发展水平的重要途径。
到2020年,力争实现企业上云环境进一步优化,行业企业上云意识和积极性明显提高,上云比例和应用深度显著提升,云计算在企业生产、经营、管理中的应用广泛普及,全国新增上...
综合应用多种技术防范手段,整合各类信息资源,统一界面展示应用,打造城乡技防一体化联网报警平台,改变事后处置的被动局面,达成“事前预警、事中干预、事后追溯”的全时空...
本文主要讨论了区块链的安全性问题,以及相应的解决方案和建议。
报告发现,与其他垂直行业相比,制造业恶意内部行为通常更猖獗,如横向移动的数量是C&C交通量的两倍,这表示攻击者已扎营其网络内部。
趋势安全研究员在本周二发表的一篇博文中指出,他和他的团队于近日在暗网发现了一款针对比特币ATM机的恶意软件。该恶意软件的上架时间是在2018年6月25日,售价高达2.5万美...
网络司令部的一名发言人最近表示,目前该机构包含军方和文职雇员,以及承包商人员在内全职人员数量已超过1000人,但消息人士指出,网络司令部还需要增加1000名新成员。
近两个月,欧盟《一般数据保护条例》正式实施带来的个人数据保护讨论热度尚未褪去,美国加州、印度、巴西等国家和地区已经陆续起草或通过了当地的数据保护相关法律,并且其...
本文将把目光投向 Black Hat 上的另一重要板块-----“训练营”,带大家看看在全球最具商业价值的黑客大会上,哪些课程是黑客愿意掏真金白银来买的。
本文提出的密码应用安全技术体系,涉及了七点研究内容;虽然大部分研究内容在公开文献中已有涵盖,但是没有形成体系化的知识系统,我们第一次尝试推导分析得到密码应用安全...
如何界定司法机关调取个人电子数据的法律边界呢?通过梳理我国宪法和相关法律,笔者提出以下意见。
在印度这一全球第二大智能手机市场,苹果向来妥善处理的政府关系又面临新的高风险考验。印度的电信监管机构要求苹果允许使用政府的反垃圾信息应用程序。该监管机构上个月威...
8月8日,中国传媒大学文法学部网络法与知识产权研究中心、中山大学互联网与治理研究中心联合抖音举办“未成年人网络权益保护”研讨会。会上发布了未成年人网络权益保护多元共...
在Black Hat 2018大会上,研究人员展示了要突破绕macOS防火墙是多么容易,期望推动苹果以及第三方安全公司加强保护措施。
在本次Black Hat 2018大会上,来自Eurecom的安全团队发表了对于混合信号无线芯片与边信道攻击的研究成果。
DEF CON的参与者们组成了一个“投票黑客村”(Voting Hacking Village),以各种方式破解来自Diebold、Sequoia和WinVote的投票机器,包括让黑客在远程透过Wi-Fi网络存取,并...
这个被称为“精准网络狩猎”(Cyber Hunting at Scale,简称CHASE)的研发项目旨在采用计算机自动化,先进算法和一种新的速度处理标准,来实时跟踪大量数据,帮助安全人员锁定...
微信公众号