综合利用上述漏洞,攻击者可以构造恶意GIF文件,远程利用PHP函数形成无限循环的方式发起拒绝服务攻击。
日前,中央网信办、国家发展改革委、工业和信息化部联合印发《公共信息资源开放试点工作方案》,以着力提高开放数据质量、促进社会化利用。本期特邀中国信通院政经所所长鲁...
泄漏信息包括姓名、出生日期、个人账户的保险号码、纳税人识别号码、电子邮件地址等。
路径一:增强数据驱动的智能生产的能力,提升面向企业内部的生产力;路径二:面向企业外部的价值链的延伸,包括智能产品、服务和协同,打通企业内外部的价值链,实现产品生...
他们因侵犯公民个人信息,分别被判处有期徒刑二年至二年五个月不等,其中黄某、温某被宣告缓刑。
本文主要介绍了2017年度主要国家的信息安全战略规划、国家立法动态、行政立法及相关文件、国际法律与合作发展情况。
研究员花了几个月时间搜索源代码和僵尸手机上的其他私人数据后,估计DressCode 僵尸网络至少已经控制了400万台设备,并估计称过去几年这种欺骗性的广告点击已获利2000万美...
支付卡行业数据安全标准 PCI DSS 3.2 将在2018年2月1日开始实行,该标准将作为一种年度性考核机制对待。安全支付解决方案供应商PCI Pal警告称,最初公布于2016年的 PCI DS...
当前阶段,军工改革主要有三大路径推进较快,首批41家军工科研院所转制工作有望成为18年重点内容。
按照工信部《工业控制系统信息安全行动计划(2018-2020年)》及相关指南要求,落实工控系统常态化检查评估、风险通报、事件应急等工作,同时加强工控系统使用人员的安全意...
此案中突出了几个问题:网络运营者对个人信息数据保护不到位,表明了该单位对网络安全工作不够重视。
工业互联网是中国工业超越的机会,而安全是工业互联网最重要的三大任务之一。
2030年的制造业有四种可能情景——颠覆式、中断式、破坏式、下放式。这四种情景是完全不同、甚至相互矛盾的。我们应当如何做出正确的决策?
信息时代谁掌握着大数据资源网络的核心技术,谁就控制着世界互联网规则的话语权和制定权。因此,打造自主可控的大数据资源网络刻不容缓。只有深入实践网络强国和军民融合战...
本文通过对美国、欧盟等最具有代表性的数据跨境流动政策的详细对比,提炼共性与差异,以澄清有关该政策的基本认知。并基于欧盟制度改革中对数据跨境流动政策的反思,提出相...
美国网络安全产业发展迅速,长期居于全球领先地位。其中,政企合作、军民融合在网络安全产业的发展中发挥了极为重要的作用。本文在深入研究美国网络安全企业FireEye 基本...
53%的受访者认为他们的工业物联网项目达到或者超过了预期的目标;其余的47%表示他们的目标还没有达成。
本文深刻解读军民融合创新示范区的内涵和特征,认真分析总结我国军民融合类园区建设现状和问题,针对性提出推进军民融合创新示范区建设的意义建议;论点鲜明,论据翔实,论...
2030年的制造业有四种可能情景——颠覆式、中断式、破坏式、下放式。这四种情景是完全不同、甚至相互矛盾的。
安全从业人员若想知悉自家公司的资产,应遵守三个原则:将终端发现当成一个过程;利用标准化来节省时间;找寻弱点。
微信公众号