本文系国家信息中心信息化和产业发展部主任、中国智慧城市发展研究中心主任单志广先生在“2018智慧中国年会”上的演讲,主题为《新时代的电子政务--政务大数据与互联网》。
北京市公安局网络安全保卫总队通报,在公安部“净网2018”专项行动中,成功打掉“东方联盟”黑客网站,并将在网上自吹自擂的“黑客教父”郭某抓获。目前,郭某因涉嫌非法利用信息...
UEBA通过机器学习对用户、实体进行分析,不管这种威胁是不是已知,也包括了实时和离线的检测方式,能得到一个直观的风险评级和证据分析,让安全人员能够响应异常和威胁。本...
如今又出现了新的更加敏捷的入侵商业电子邮件账户的方法。犯罪论坛上提供的被盗凭证,第三方暴露的凭证,以及错误配置的备份及文件共享服务揭示的凭证,让通过BEC获利变得...
笔者通过介绍两类物联网设备的固件防护方法,保证设备的安全性。当攻击者无法获取到明文固件的时候,在设备端获取到的信息必然大大减少,有助于保护物联网设备。
据金融时报报道,英国安全官员曾要求华为解决在其设备和软件中发现的严重风险,为了避免被未来的英国5G电信网络拒之门外,华为宣称已经接受这些要求。
每天,苹果客服人员都会收到成千上万笔iOS内购退款申请,在这些申请中有一部分并不是玩家的正常退款行为,而是一条围绕苹果退款政策产生的灰色产业链。
对网络恐怖进行定义定性,逐步形成国际共识 , 对国家依法打击和防范网络恐怖主义活动,加强国际共同执法合作打击网络恐怖主义具有十分重要的意义。
本文系佛山司马钱信息技术有限公司产品经理王丽娜女士于11月28日下午在“人工智能赋能智慧政府研讨会”分论坛上的演讲,将从建设背景、总体介绍、平台特点、核心服务、服务清...
电力线攻击技术构建了一种新型的电(电流)隐蔽通道,攻击者可以通过交流电源线获取物理隔离网络中的信息,其隐蔽性更强,危害更大。
在如今这个数字化时代,国际环境在快速发生变化,与美国实力相当的对手正在崛起,美国情报界需要进行改革、解放思想,拓宽认识,应充分利用包括公开信息在内的各种信息源和...
自2005年首版《美国国家情报战略》颁布以来,十年间,《美国国家情报战略》经过不断地更新和调整,至今已有3版问世。追求一体融合的目标、强调联合共享的原则和崇尚科技的...
据被骗店主们自发统计总人数超过百人,目前登记能确认被盗刷具体金额的有68人,总计超18万元。
芯片是一个世界格局的产业链,世界各国各有分工,任何一个国家不可能把芯片从 CPU 的研发、到操作系统产业链条的构建、到芯片的设计、到底层的生产封装、测试甚至设备工艺...
10 月 24 日,2018 GeekPwn 国际安全极客大赛在上海展开,由 FAIR 研究工程师吴育昕、约翰霍普金斯大学在读博士谢慈航组成的团队获得了令人瞩目的 CAAD CTF 冠军。近日,该...
在安全事件的冲击下,越来越多的公司开始意识到防御不总是有效的,因此需要着重提升检测和其他相应能力。可以预测,合规和数据泄露仍然是未来一年的关键词之一,我们2019还...
南都记者盘点发现,截至目前,全国已有至少22个省市自治区出台了《关于加强个人诚信体系建设的指导意见》,明确将加强包括食品药品、安全生产、金融服务、电子商务等重点领...
交通运输部在组织开展交通运输信息资源整合共享有关项目申报基础上,经专家评审,并经交通运输部同意,确定了18个项目为首批交通运输大数据融合应用试点项目。
每家单位内部的非结构化数据不断增加,重要数据的保护难度也越来越高。实施数据分类方案能够大大降低泄露风险,并从海量数据中发现新的价值。
本文旨在探索一种面向广大民警的可视化建模方法,通过放开数据操作权限、赋予可视化建模能力,催生更多警务应用模型。
微信公众号