实例格式Incaseformat是基于木马的应用程序,可以接管目标计算机并破坏存储在其上的所有软件和数据。作为典型的特洛伊木马,Incaseformat可能还会窃取个人信息或在受感染的计算机内注入外部...
物联网安全:安全威胁
物联网系统的安全威胁主要来自两个方面:外部攻击和内部攻击。其中,外部攻击的目的是使物联网系统的网络访问无法进行,如DDOS攻击等;内部攻击的目的是破坏物联网系统的正常运行,盗取物联网的系统数据,如病毒...
基于图的技术在企业威胁评估中的应用
摘要5G,云和物联网等技术的发展必将赋能新的信息设施。新的设施会带来新的场景,在新的场景中,入侵途径增加等原因会导致网络安全的问题越来越多。当然新技术的发展也会使网络安全防护向着更高水平的智能化和自动...
原创 | 制造业ICS网络威胁趋势
编译 | 天地和兴工业网络安全研究院【编者按】制造业面临的网络风险在逐年增加,主要表现为影响工业过程的破坏性网络攻击、信息收集和过程信息窃取以及针对工业控制系统(ICS)的新型攻击。以网络攻...
全国人大法工委:《个人信息保护法(草案)》对个人生物特征等敏感个人信息作出专门规定
扫码订阅《中国信息安全》杂志权威刊物 重要平台 关键渠道邮发代号 2-78612月21日上午,全国人大常委会法工委发言人记者会在全国人大机关办公楼代表接待室举行。法工委发言人、立法规划室主任岳仲明介绍...
公安机关情指行一体化及其机制建设的理论思考
情报分析师全国警务人员和情报人员都在关注关注摘 要: 情指行一体化阐述了现代警务运行的基本逻辑,是集成现代科技和体制机制改革于一体,实现公安工作现代化的基础工程。情报、指挥、行动是公安机关警务活动的基...
干货 | 等保2.0 VS 等保1.0 测评要求的变化
文章来源:信创咨询No.1标准内容增加了标准内容上最大的变化就是将安全要求分为了安全通用要求和扩展要求。首先,安全通用要求部分已对1.0标准的内容进行了优化,删除或修订了过时的要求项,新增了对新型网络...
地铁站的威胁和脆弱性风险评估: TVRA方法
摘要:人们在使用基础设施系统时,往往没有意识到这些系统的重要性,直到发生攻击或损坏,导致人员伤亡或引起不适或不便。尽管在文献中有许多关于关键基础设施保护的研究,但还没有任何发表的文献介绍现有地铁站的风...
面部识别支付进入高速增长期
点击蓝字关注我们Juniper Research的一项研究显示,到2025年,基于软件的面部识别安全支付的用户数量将从2020年的6.71亿增长到14亿以上。120%的快速增长证明了面部识别支付的普及...
未授权渗透即犯罪,银川网安破获重大非法侵入计算机信息案
请点击上面 一键关注!内容来源:图片/视频/文字:看银川近期,银川市公安局网安部门就成功侦办一起重大非法侵入计算机信息案。8月16日,记者从银川市公安局网安支队了解到,该支队主要侦办黑客攻击、组织考...
“智”同道合 赋能数据新基建 ——2021智慧数据中心峰会在京成功举行
数据是国家基础战略性资源和重要生产要素。加快构建全国一体化大数据中心协同创新体系,是贯彻落实党中央、国务院决策部署的具体举措。国家发改委在“关于加快构建全国一体化大数据中心协同创新体系的指导意见”中特...
央行发布金融数据安全规范,阿里云参与编写
近日,阿里云参与编写的《JR/T 0223-2021 金融数据安全 数据安全生命周期规范》(以下简称《规范》)由中国人民银行正式发布。《规范》由中国人民银行科技司发起,由全国金融标准化技术委员会归口管...
388