信息安全最新文章 墨奇科技:生物识别进入可信发展驱动的新阶段 在好莱坞电影大片中,经常有“换脸”或者指纹开锁的情节,戏中角色通过“戴上”足以以假乱真的“面皮”,或者按下“盗取”的指纹,顷刻之间就改变了身份,从而影响了剧情的走向。 发表于:11/9/2021 “抗量子密码技术研究”主题征文 “抗量子密码技术研究”主题征文 发表于:11/9/2021 从美国输油管道勒索攻击看关键信息基础设施保护 美国输油管道勒索攻击事件敲响全球关键信息基础设施保护警钟。当前,勒索攻击已成为各国网络安全面临的主要威胁,并呈现向关键信息基础设施领域蔓延趋势。 发表于:11/9/2021 美国国防承包商频遭攻击,可能涉及军事泄密 11月5日,据美国国防承包商 Electronic Warfare Associates(EWA)披露的信息显示,EWA遭到了犯罪分子的网络攻击,公司的电子邮件系统遭到入侵,包含了个人敏感信息的文件已经泄露,但目前无法确认政府机密文件是否已经泄露。 发表于:11/9/2021 超九成企业“裸奔”运行,网络犯罪成非洲最普遍威胁 国际刑警组织发布《2021非洲网络威胁评估报告》显示,网络犯罪是非洲大陆面临的最普遍威胁之一; 发表于:11/9/2021 关键信息基础设施网络安全(物联网安全专题)监测月报202110期 根据《网络安全法》和《关键信息基础设施安全保护条例(征求意见稿)》对关键信息基础设施定义和范围的阐述,关键信息基础设施(Critical Information Infrastructure,CII)是指一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的信息基础设施,包括能源、交通、水利、金融、电子政务、公共通信和信息服务等关键行业和领域。 发表于:11/9/2021 美国网络空间武器装备现状及发展趋势 目前,网络作战空间已经成为世界各国军队相继寻求主宰和控制的新型作战空间。与传统的地域军事对抗相比,网络空间对抗不受时空限制,作战目标不受约束、作战力量支撑来源广泛、作战过程具有突变性,这些新特点使得传统的作战理论、作战方法、作战技术、作战装备都不能完全适用于网络空间对抗,因此,如何占领网络空间博弈的制高点,获得网络空间作战优势,成为全球科技与军事强国重点发力的军事对抗领域。 发表于:11/9/2021 拜登政府网络安全政策观察 拜登政府上任以来将网络安全议题列为优先事项,从评估威胁、界定利益和塑造对手出发统筹网络安全工作,将布局关键基础设施保护、供应链安全以及新技术发展作为治网重点,并加强部门协调、公私合作以及国际协同打造网络空间“全政府”“全国家”“全系统”模式,拜登政府的网络空间战略初具雏形。 发表于:11/9/2021 软硬兼施:美国陆军计划将软件纳入部队战备指标 美国陆军计划改变以前完全基于硬件报告战备情况的状况,将软件也纳入部队的关键战备指标。陆军拟于2022年发布命令,要求各部队报告其软件战备情况。 发表于:11/9/2021 从美国输油管道勒索攻击应对看关键信息基础设施保护 美国输油管道勒索攻击事件敲响全球关键信息基础设施保护警钟。当前,勒索攻击已成为各国网络安全面临的主要威胁,并呈现向关键信息基础设施领域蔓延趋势。 发表于:11/9/2021 智库报告:监视技术如何在国际武器市场扩散 大西洋理事会(Atlantic Council)11月8日发布题为《监视技术博览会:网络能力在国际武器市场的扩散》的研究报告。 发表于:11/9/2021 警惕!Deepfakes正在成为网络犯罪的帮凶 Deepfakes(深度伪造)技术对企业组织来说是一种不断升级的网络安全威胁。如今,网络犯罪分子正在大力投资人工智能和机器学习等Deepfakes技术,以创建、合成或操纵数字内容(包括图像、视频、音频和文本),进行网络攻击和欺诈。 发表于:11/9/2021 曾发动今年最严重网络攻击的勒索软件团伙被抓了 曾针对JBS、Kaseya发起勒索攻击造成极坏影响,REvil团伙多名成员遭警方逮捕; 发表于:11/9/2021 犯罪分子利用Proofpoint进行攻击 钓鱼攻击者通过冒充网络安全公司Proofpoint,并试图窃取受害者的微软Office 365和谷歌电子邮件的凭证。 发表于:11/9/2021 台积电将向美国提供机密数据,表态会保护客户机密 11月8日,台媒《经济日报》报道,芯片代工巨头台积电发言人11月7日表示,台积电已经回应了美国商务部关于提交供应链信息的要求,以协助解决全球芯片短缺问题,同时确保没有客户特定数据在此次提交中被披露。 发表于:11/9/2021 «…129130131132133134135136137138…»