由上海市人民检察院第一分院提起公诉的一起利用黑客技术侵入第三方支付平台计算机系统盗窃案近日宣判。
本文筛选10个典型的、比较活跃的勒索软件,通过简要分析其攻击的目标、路径、手段及主要特征,以此警示关键信息基础设施利益相关方,警钟常鸣,防患未然。
本文通过梳理2019年主要国家网络空间相关战略政策、重要事件,挖掘战略政策和重要事件背后的深意,总结2019年全球网络空间的新特点和新形势以及人工智能、5G和区块链技术发...
攻击者利用该漏洞,可在未授权的情况下远程执行代码。
白皮书聚焦行业数据安全治理,提出行业数据安全治理框架和行业数据安全治理相关建议。
南非《个人信息保护法》的实质性规定已于2020年7月1日生效,该法案对组织实现合规给予了12个月的宽限期。
美国5月1日发布的总统行政命令13920称,将禁止美国购买对国家安全造成风险的国外电力设备,要求将外国敌对国家供应商提供的关键电力设备从电网中移除。
无论是作为资产,还是作为生产要素,对数据保护的总体策略是:保证对数据正确的授权操作都是没有问题的。
每周扫描3万任务数,内部发现漏洞数占比超95%。
等保2.0测评(三级)中针对网络设备的身份鉴别相关测评单元和内容。
国务院提请全国人大常委会制定未成年人网络保护条例、审议关键信息基础设施安全保护条例等。
告别Electronic Warfare,迎来Electromagnetic Warfare。
此轮融资后,太极股份以33.28%的持股比例延续人大金仓第一大股东身份,中国电科间接控股比例达58.06%。
本文将区块链技术应用在省级电力公司安全督查工作中,做到“资产台账可溯、运维过程可管、漏洞整改可控、督查效果可视”。
该指南针对欧盟成员国监管机构(NRAs)的义务规定提供了详细解释,以保障在提供互联网接入服务时能够遵守平等和非歧视原则。
数据安全立法的国际法治镜鉴。
未来的网络安全产业至少三到五年内保持20%的复合增长速度,也就意味着将在 2023年达到千亿元的市场规模。
创造就是欢乐,本文提出了一种兼容反序列漏洞利用的跨平台多协议前锋马。
本文分享了腾讯在零信任安全与无边界网络上的具体实践和落地。
如果黑客切断了基地的电源或阻止备件按时到达,他们就可以破坏军事任务,而不必攻击军事网络。
微信公众号