下次你再听到有人说“数据是新的石油”,就问问他们地球上何时会变得没有数据可以开采,听听他们又怎么说。
市政府工作人员并没有打算因此而选择支付赎金,他们会对这台服务器进行彻底清理,并会利用在黑客攻击事件发生之前几个小时执行的备份来恢复服务器及其系统。
该次攻击采用office文档为诱饵进行鱼叉攻击,通过最新的0day漏洞来投递载荷。
WM Morrison公司因数据泄漏被起诉得到的判决结果可谓具有里程碑意义,且对各种形式和规模的企业都起到了警醒作用,警告其重视内部威胁的重要性。
从今年2月28日起,中国内地的iCloud服务将转由云上贵州公司负责运营。
从2014年11月起至今,黄金鼠组织(APT-C-27)对叙利亚地区展开了有组织、有计划、有针对性的长时间不间断攻击。
分支预测设计所导致的处理器安全风险呈燎原之势。
GDPR的目标是保护欧盟公民免受隐私和数据泄露的影响,同时重塑欧盟的组织机构处理隐私和数据保护的方式。
2017年12月18日,美国公布了总统特朗普任内首份《国家安全战略》(National Security Strategy of the United States of America 2017),战略强化美国优先,认为跨国威胁“...
电影电视里常会出现计算机专家运用各种取证工具锁定罪犯的场景,但专家们用的网络取证工具都有哪些呢?这里就为大家奉上全球调查人员和专业人士偏爱的7种网络取证工具。
城镇为单元促进更均衡、更充分发展的新模式将日益成为各地关注的主流,其中一个重要的落脚点就是“新型智慧城市”和“特色小镇”的建设。
自动化攻击结合AI、僵尸网络、勒索软件的肆虐,让任何组织机构都可能沦为自动化攻击的受害者。
由于这些设备采用的各种强大加密技术,FBI无法提取里边的信息。
2017年公安机关侦破侵犯公民个人信息案件4900余起, “内鬼”监守自盗致侵害公民信息案多发。
2016年,议会的浏览器过滤系统屏蔽了113,208次访问色情网站的尝试,这比上一年的数据要少了213,020次。
在IT行业内,有一种非常明确和强烈的感觉——维持安全性正在变得越来越困难。
电子认证技术与生物识别、云计算、大数据等技术进行融合,极大地丰富了电子认证的内涵,促进了电子认证在金融、政务、医疗等各大领域的应用,推动电子认证从1.0时代走向电...
本篇主要介绍移动通信网络在演进过程中所采用的完整性保护机制与机密性保护机制不同的地方。
本次执法检查的几个关键词:制定配套法规规章、强化关键信息基础设施保护、落实网络安全等级保护制度、打击网络违法违规、落实公民个人信息保护制度。
2017年,各国网络安全法律政策围绕关键基础设施、个人数据安全、网络应急响应等核心制度展开,部分国家在以自动驾驶网络安全为代表的领域出台了尝试性规定。
微信公众号