“弹弓”(Slingshot)网络间谍行动潜伏时间长达6年之久,攻击者通过非洲和中东多国被入侵的路由器感染数千台设备,这些国家包括阿富汗、伊拉克、肯尼亚、苏丹、索马里、土耳...
中老年人需当心网络三大陷阱:免费领红包、赠送手机流量、优惠打折团购商品。
一家叫做剑桥分析的数据公司,非法窃取5000万Facebook用户资料后用算法进行大数据分析,根据每个用户的日常喜好、性格特点、行为特征,预测他们的政治倾向。
揭露出CII保护的内部和外部视角。
汽车行业对于质量、安全性和可靠性等方面的关注度非常高。在这方面的专业经验,助力底特律稳坐汽车行业领导中心的位置。
医疗行业的几个特征让它们成为了黑客眼中的诱人果实。关键原因之一,是医疗机构中有很多系统并没有定期更新。其中一些是嵌入式系统,由于制造方式问题,导致如今即便发现漏...
网络空间安全领域的军民融合一直是保障国家网络安全的重要抓手。
3 月 14 日,Let's Encrypt 的执行董事 Josh Aas 对外宣布,他们的通配符证书正式上线,用户可以基于此特性轻松部署 / 开启所有子域名的 HTTPS 功能。
此次测评涵盖200款移动金融交互类 APP 产品,具体测评了隐私政策、敏感权限获取、财产身份信息收集告知的合规程度。结果显示,六成受测APP未经用户明示同意就收集了用户的...
网信事业代表着经济领域的先进生产力、国防和军事领域的新质战斗力,是信息时代军民融合发展的主战场和战略制高点。要下好网信军民融合这盘大旗,就要军地携手在一些关键环...
2018年,工商银行科技工作将围绕全行战略任务,继续深入开展金融科技创新,夯实科技基础,加速金融服务和生活场景融合,积极推进金融生态圈建设,为推进智慧银行建设提供坚...
作者估计,各交易所每天超过30亿美元的交易量是子虚乌有,可能还不止。
调研数据显示,绝大部分单位网络安全管理机构设在办公室(综合处)等综合部门,共达到45家,占比达到80%,另有11家设在科技处、财务处等其他部门,占比20%。但由于网络安全...
威胁情报是一项旨在对已有的安全理念、架构和模式进行补充和改进的增强性安全技术,需要用好威胁情报,让其发挥其应用价值。
本文总结了该种固定电子证据的特点、实践中存在的争议问题,尝试从司法审判的角度对这些问题做出回答并建构合理的审查判断规则。
美国计算机应急响应小组报告详细描述了可能来自俄罗斯的攻击者是如何策划并实施对能源设施的长期网络攻击,并提供了防止此类事件再次发生的可行措施。
包括区块链技术在政府部门、大数据确权、虚拟电厂、医药商业资源等方面的应用。
金融企业团队的信息安全工作涉及面广、安全保障级别高,对信息安全团队的能力建设也提出了更高的要求,需要通过恰当的专业分工,一方面让每个成员各司其职,使个人职责范围...
江苏、广东、重庆、兰州等省市近年来致力打击治理电信网络诈骗犯罪工作,已颇见成效。
核武器的显著特点是立即杀死人,并造成的放射性后果,可能伤害后代。但随着网络的发展,到目前为止,我们还不知道有人因网络攻击而死亡。
微信公众号