自2009年2月《刑法修正案(七)》增设侵犯公民个人信息犯罪以来,各级公检法机关依据修正后刑法的规定,坚决依法惩处侵犯公民个人信息犯罪活动,
自2009年2月《刑法修正案(七)》增设侵犯公民个人信息犯罪以来,各级公检法机关依据修正后刑法的规定,坚决
双重验证(2FA)几乎是当下最靠谱的账户安全保护措施了,但传奇黑客 凯文·米特尼克 却发现了一个新的安全漏洞,通过向用户发送钓鱼登录页面
双重验证(2FA)几乎是当下最靠谱的账户安全保护措施了,但传奇黑客 凯文·米特尼克 却发现了一个新的安
区块链技术和身份认证的未来既让人兴奋,又令人担忧,并可能对个人和企业产生同样的影响。如果将分布式账本整合到现有的集中式系统中,可以使
区块链技术和身份认证的未来既让人兴奋,又令人担忧,并可能对个人和企业产生同样的影响。如果将分布式账本
由于网络攻击是不断演变的,防御过程中经常需要面临先前未知类型的恶意软件,而人工智能则可凭借其强大的大规模运算能力脱颖而出,迅速排查筛
由于网络攻击是不断演变的,防御过程中经常需要面临先前未知类型的恶意软件,而人工智能则可凭借其强大的大
近来,勒索软件、个人信息泄露、物联网攻击、比特币盗窃、电信诈骗,以及国家间的网络间谍战等网络安全事件屡成话题:2017年全球爆发的WannaCr
近来,勒索软件、个人信息泄露、物联网攻击、比特币盗窃、电信诈骗,以及国家间的网络间谍战等网络安全事件
对于各级IT人员来说,如今所面临的变化与以前看到的有所不同。数据量处于历史新高并持续增长。人们对IT技术的发展有着越来越多的期望。组织需
对于各级IT人员来说,如今所面临的变化与以前看到的有所不同。数据量处于历史新高并持续增长。人们对IT技术
微软表示,该漏洞允许黑客在内核模式下运行任意代码。微软称:“要利用该漏洞,黑客首先要登录系统。然后,黑客可以运行特定应用,以实现对系
微软表示,该漏洞允许黑客在内核模式下运行任意代码。微软称:“要利用该漏洞,黑客首先要登录系统。然后,
为贯彻落实习近平新时代中国特色社会主义思想特别是网络强国战略思想,扎实推动《国家信息化发展战略纲要》和《“十三五”国家信息化规划》落
为贯彻落实习近平新时代中国特色社会主义思想特别是网络强国战略思想,扎实推动《国家信息化发展战略纲要》
大多数企业正在通过将大量全球威胁数据集成到共享中央存储库中来挖掘其价值。但这只是发现了威胁情报的“表面价值”。事实上,威胁情报还可以
众所周知,虚拟化与云计算的发展并驾齐驱。企业越来越多地将工作负载转移到云平台上,以充分利用虚拟化优势。但随着这一举措的推出,出现了新
众所周知,虚拟化与云计算的发展并驾齐驱。企业越来越多地将工作负载转移到云平台上,以充分利用虚拟化优势