两位安全研究人员最近发现了可远程利用的漏洞,用于检索存储在特殊计算机组件硬件安全模块(HSM)的敏感数据。
欧盟委员会发布《5G网路安全建议书》,建议所有欧盟国家都能够采取《建议书》中提出的统一方法,来确保欧盟境内5G网络的安全性。
微软安全研究人员日前发出警告称,当用户打开垃圾邮件中的RTF文档时,恶意软件将在没有与用户交互的情况下感染其电脑。
记者调查发现,尽管国家对手机实名登记有严格的要求,但未实名或假实名的手机“黑卡”仍然大量存在,并成为了下游诈骗电话、骚扰电话的源头。
电信诈骗犯罪有其规律性,充分利用技术侦察措施、即时提取相关物证、书证,该类案件的成功侦破亦非难事。
自1月份启动“净网2019”专项行动以来,云南省公安机关及时清理各类网上违法信息6千余条,破获涉网案件1400余起,抓获嫌疑人1300余人,有力维护了全省网上秩序安全稳定。
执法机构或个人只要符合法律要求,就可从这个网站获取用户数据。
安全的本质是信任,而安全专家/厂商要做的是以0信任的态度和方法去审视和解决信任问题。
中国刑事警察学院公安情报学系于2012年9月由原刑侦二系改建成立,下设公安情报教研室、涉外警务教研室和技术侦查教研室,形成了“一个基地、两个模式、三个专业”的办学特色...
以色列本·古里安大学的研究人员开发了能躲过安全检测的击键攻击,同时也提出了针对这种攻击的解决方法。
鉴于国家关键基础设施和重要资源对ICT技术的依赖,通过国家安全审查识别和控制ICT供应链风险成为保障国家安全的重要手段。
前段时间影响了美国犹他州、怀俄明州和加利福尼亚州电网控制系统的拒绝服务攻击,原因有三。
特朗普政府自发布《国家网络战略》以来,明确了要“建设一支超群的网络安全人才队伍”的人才总要求,最新的人才行政令再次强调这点。
在大数据时代下, 数据的重要性不言而喻,对于政府来说也是如此。本文立足于中国国情, 阐述了开放与共享公共数据的含义、意义、障碍、完善等内容。
伊朗黑客组织MuddyWater APT新增攻击方法,政府、军方、电信和学术界都易受到影响。
符合规定要求与提供能够实际缓解风险的真正安全其实并不完全一致。只专注合规反而有害安全实现。
电信设备作为关键信息基础设施的重要组成部分,其安全性受到了各方的重视。电信设备制造企业有必要对国内外电信设备安全监管政策进行研究和分析,以采取相应的应对策略。
基于复杂的网络安全和IT基础设施现状如何从0开始构建零信任安全?本文将分析这种困惑并探讨其解决思路。
本成果将《欧盟一般数据保护条例》同中国的具体实际勾连起来,全面、精确地阐释了这部重要立法的基本内容及其可能对中国数据控制者和处理者带来的影响。对欧盟居民的数据或...
美国军民融合发展历经三阶段,实现军民资本与技术的双向渗透和扩散。其发展历程根据军民融合的程度,可用冷战作为分界线,划分为冷战前、冷战时期和冷战后三个阶段,于冷战...
微信公众号