FOSI采取自下而上、多利益相关者的方法,即不是政府告诉我们怎么做,而是政府、企业各方,包括孩子们一起来努力解决问题。并且我们有自己的研究,来保证这些方法是基于证据...
据文件透露,“特殊收集站”是美国CIA和NSA合作的绝密项目(也即HUMINT与SIGINT结合的高级情报),共有分布于全球的80多个子站,辅助美国的情报分析和密码破译。
胡厚崑表示,对于安全指控,最好是让事实说话。而事实是华为一直保持着良好的网络安全记录,30年来没有发生过没有发生过严重的网络事故、没有网络安全隐患、没有任何证据证...
本月利用肉鸡发起DDoS攻击的控制端中,境外控制端最多位于美国;境内控制端最多位于江苏省,其次是贵州省、广东省和浙江省,按归属运营商统计,电信占的比例最大。
趋势科技在Google Play应用商店中发现了15款存在广告点击欺诈行为的壁纸应用,这些应用已经被下载了222,200多次。目前,谷歌已经确认并下架了所有这些应用。
欧洲各国已经开始进入“围殴”模式,一个接一个地向Uber开出罚单,以惩戒其处理2016年数据泄露的方式。今天,法国的数据保护监管机构CNIL宣布将对Uber开出460000美元的罚款。
本文藉研究俄国以混合战方式侵略乌克兰克里米亚作战经过,从中归纳其成功关键因素。作战内涵以特战部队为主体,执行非传统作战,将作战重心置于民众,结合信息网络与科技的...
本文译自2018年12月美国政府报告《The Equifax Data Breach》,旨在详细了解这起安全事件的始末,以一个比较全面的视角去审视安全工作。
本文系佛山市南海区数据统筹局副局长林莉女士在“2018智慧中国年会”上的演讲,主题是《基层数字政府的探索与实践》。
2016年12月,俄罗斯颁布新版《俄联邦信息安全学说》,这是自2000年以来俄罗斯对国家信息领域战略指导的首次更新,提出了俄面临的信息安全威胁,明确了新时期保障信息安全的...
各国政治家、专家学者一致认为,只有在应对现有和未来威胁方面进行国际合作,人类社会和各国才能保障网络环境的持续运作和安全。
日本高度重视军民两用技术转移,其主要体现在改革现有体制机制、加强国防采购合同管理、注重军民两用技术通用性、搭建资源共享渠道等4种方式,并以此有效推动军民两用技术...
业界专家们就网络罪犯明年入侵网络盗取数据的目标、途径和原因作出了他们的预测。
提升数字政府治理能力有助于我国国家治理能力的强化。当前我国数字政府治理建设已经取得诸多成就,但其持续推进面临诸多问题,这些问题可归因于环境、观念及机制等层面。
尽管我国的暗网搭建访问情况尚不突出,但今年以来,发生了多起在暗网中文论坛上的数据交易事件。早在2011年,国内就发生过一轮标志性的大规模用户数据泄露事件,此后,人们...
蔓灵花(BITTER)是近几年针对我国境内目标进行攻击活动的最活跃的APT组织之一,意在攻击军工、能源、政府等敏感目标而窃取资料。10月底,研究员再次捕捉到了疑似该组织对...
该指南旨在为欧盟机构遵守关于其处理个人数据的法规相关规定提供实用建议,通过对个人数据泄露情况下个人数据保护、隐私及其他基本权利风险的评估和管理,提供建议并指出实...
一位亚马逊电商网站的德国用户向当地杂志《c't》爆料,自己在向亚马逊讨要自己的个人活动语音数据时,对方竟然发给他 1700 份陌生人对话录音。
看学历,但是不唯学历。通过理论和实际技术与技能的考试与验证给网络安全人才与科学准确的评价,是我国培养网络安全人才必须要有的机制。
在未来网络空间的攻防战场上,竞争对手极有可能将供应链攻击作为一种战略性武器掌握更多主动权。只有做好对于攻击的提前研究和全局思考,以及基于“攻、检、防三位一体”的防...
微信公众号