”2022年第一季度,国家网信办等相关监管部门发布了《网络安全审查办法》《互联网宗教信息服务管理办法》《未成年人网络保护条例(征求意见稿)》等十余项法规,部署开展“清朗”“铁拳”等系列专项行动,整治各...
暗网江湖:另一个平行的互联网世界、如同黑夜里存在的幽灵
人们常说,“内事不决问百度、外事不决问谷歌”。对此,百度说:“让人们最便捷地获取信息,找到所求”;谷歌说:“整合全球信息,使人人皆可访问并从中受益”。可是,小编要告诉你,这注定是一项不可能完成的任务,...
2018工业互联网安全盘点|如何利用好二八定律?
本文作者:360企业安全集团副总工程师 陶耀东工业互联网是互联网和新一代信息技术(IT)与操作技术(OT)全方位深度融合所行成的产业和应用生态,是工业智能化发展的关键综合信息基础设施。随着云计算、物联...
美国土安全部成功挫败针对海底互联网光缆的网络攻击
美国国土安全部当地时间4月12日在一份声明中表示,上周火奴鲁鲁的联邦特工“破坏”了对一家未具名电信公司服务器的明显网络攻击,该服务器与负责夏威夷和该地区互联网、有线电视服务和手机连接的海底光缆相关。国...
一个被算法塑造的互联网世界
(本文首发iDoNews 专栏) 由于一起黑人大学生被白人警察射杀事件,美国密苏里州的弗格森小镇引发骚乱,州政府启动紧急预案,调集军警进行干预。此事件在社交媒体如Facebook、Twitter、Yo...
非法P2P金融平台证据固定的有关问题
近年来,打着创新名义的互联网P2P金融平台如雨后春笋般兴起。在国家有关政策的鼓舞下,更是翻着跟斗,你方唱罢我登场。更为难能可贵的是,老百姓如苍蝇偶遇大屎一般蜂拥而入。这让小编想起多年前读过的一本书——...
人力情报资料170页|《在虚拟环境中开展人力情报行动》
当前人类正从从物理世界向虚拟世界的迁移,在这样的背景下,人力情报(HUMINT)这一古老的情报来源如何融入这一演变?更具体地说,通过在线社交网络、游戏和约会发展起来的虚拟关系能否被用来进行HUMIN...
每周一喂丨网络黑灰产工具八大样儿
随着互联网应用的普及和人们对互联网的依赖互联网的安全问题也日益凸显信息窃听、电信诈骗和短信、流量劫持具有私密性的信息被不法分子偷窃那么,我们的信息都被哪些工具窃取了又是如何被泄露、流入黑灰产业链的?9...
如何寻找网络暗物质(二)
一:开头 之前有篇文章,已经介绍过两个搜索引擎:zoomeye和shodan,这两个的平台的优缺点,今天介绍另外一个搜索引擎,它既有Google搜索网页的能力,又夹杂着zoomeye和sh...
音频指纹能够用来跟踪互联网用户
普林斯顿大学的研究人员正在进行一项关于在线跟踪的研究,他们能够实现并鉴定音频指纹识别跟踪技术。当谈到互联网时,隐私问题是最敏感的一个话题,我们设法想出各种不同的方式来保护网上匿名、避免对用户的匿名攻击...
信通院召开内容风控标准研讨会,知道创宇分享人工审核经验
近日,为进一步推动《内容审核体系成熟度评估规范》和《人工审核服务基础能力要求和评估方法》标准编写工作,中国信息通信研究院牵头召开了内容风控标准研讨会。会议对《内容审核体系成熟度评估规范》文稿内容,及《...
行业动态 | 2020年医疗机构如何开展网络安全等保工作
请点击上面 一键关注内容来源:医信邦随着医院信息化建设高速发展,医院积累了大量的患者基本信息、化验结果、电子处方、生产数据和运营信息等数据,这些数据涉及公民隐私、医患关系、医院运作和发展等多因素。在...
73