安全公司Check Point最新报告《全球恶意软件威胁影响指数》在线公布了12月份十大最受网络犯罪分子“欢迎”的恶意软件。
CNVD建议广大用户加强对计算机资产的安全管理,且修改AMT默认密码为高复杂强度密码,或禁用AMT默认密码功能。
深度学习不是万能溶剂,只是众多工具中的一种。
南水北调的中线工程,一直由庞大到令人惊叹的物联网网络默默监控。1400 公里的水道上散布着 10 万多个传感器。
查获各类专门用于入侵、注入、扫描网站的黑客软件、木马工具98个,各类公民个人信息1亿余条,扣押作案使用的电子设备122部,查扣涉案资金800余万元。
截至2017年11月底,国内共有浙江、江苏、贵州、福建、广东、山东、江西、内蒙古、重庆等9个省份、自治区和直辖市就区块链发布了指导意见,多个省份甚至将区块链列入本省“十...
网络在网络犯罪中的地位先后历经媒介、对象、工具、空间四个历程,网络犯罪的客体也有软件、系统、财产、秩序四个阶段的变化。
南都个人信息保护研究中心发布《关于收集个人信息“明示同意”的测评报告与建议》。报告实测了100款常用APP发现,仅有11%的APP作到了合乎法规及规范的“明示同意”。
成功的数字转型包括四个阶段,而关键决策就产生于此。
2017年是澳大利亚《网络安全战略》全面落实的第一年,这一战略高度重视网络安全人才队伍建设工作的重要性,认为人才是澳大利亚实现其网络安全国家战略各项目标的基础。
南京市具有悠久的诚信文化积淀,在社会信用体系建设方面具有切实落地的成果。
某些网络运营商在用户接入互联网的节点服务器上对用户的网络访问进行了内容劫持——在获取到的js脚本代码中插入一段挖矿的代码内容,利用用户终端浏览器的算力进行挖矿所引起...
美国商务部(简称DoC)与国土安全部(DHS)已经出台一份网络安全报告草案——《提高互联网与通信生态系统对僵尸网络及其它自动分布式威胁的抵御能力》,报告对于IPv6这一网络...
从整体上看,乘势移动互联网浪潮,中国互联网产业发展迅猛,但较领先国家仍有差距,欲要真正成长为全球互联网创新发展的领导力量仍然任重道远。
他发现计算机系统或网络系统中的安全漏洞,提供给企业和机构,帮助他们修复漏洞, 而不会恶意去利用。
英国伦敦大学学院(UCL)领导的科学家团队开发出一种新方法,它可以实现多个量子设备之间的安全通信,进一步推进大规模、不可破解的量子网络走向现实。
区块链是一种基于加密技术的低成本、高安全、可定制和封装的去中心化信任解决工具,也是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术在互联网时代的创新应...
处于萌芽期的产业,技术尚不完善、知识产权壁垒尚未形成、产业垄断地位还没确立、商业模式还存在不确定性、品牌效应尚未显现,为我们的追赶和超越提供了机会。
美国《主动网络防御确定法案》一旦通过,将进一步加剧网络空间的不对称性、复杂性和不确定性。
此轮CPU“漏洞门”被誉为“千年虫”之后计算设备发展史上最大的安全漏洞。
微信公众号