本文从互联网企业角度出发,对新法的相关规定解读如下。
工信部通报47款侵害用户权益APP和SDK。
个人有必要通过掌握一些知识和技能的方式,尽可能减少信息泄露对自身的影响,以下几条建议供参考。
结合东吴证券办公系统现状和存在的问题,以国产化为准则,建立安全、规范、性能保障的办公新平台,旨在提高平台的开放性、便捷性、可扩展性、稳定性。更好的服务于用户的日...
本文尝试结合欧盟法律规定、行业方法论对报告内容进行简要梳理和分析,以期为理论界和实务界提供参考。
报告认为,以下11个方面的安全挑战正在成为阻碍云计算应用的关键性威胁。
探讨创新沙盒入围者的产品特点。
随着中美欧“数字博弈”影响面的不断扩大,三方在数字领域的竞争与合作正在影响全球的数字经济格局,并在新冠肺炎疫情进入新常态下往深度化、复杂化方向发展。
该活动在过去两年中一直针对非洲地区的多个主要金融服务机构,其背后攻击者使用了鱼叉式网络钓鱼作为初始感染的手段。
在美韩联合演习这一背景下,我们监测到大量来自Kimsuky组织的攻击。
智能汽车是第三次信息技术革命产生的一个现象级终端,为我国在操作系统上实现突破和领跑提供了一个新的赛道。
监测发现一批伪装成CorelDraw、Notepad++、IDA Pro、WinHex等多款实用软件进行传播的窃密木马,每日上线境内肉鸡数(以IP数计算)最多已超过1.3万。
本文对基于web日志信息识别爬虫以及判断其行为意图的研究进行总结分析[3],包括常见的判断爬虫的方法,以及机器学习、深度学习等方法识别爬虫,以及各种识别爬虫行为意图的...
Bahamut组织投入了一个近两年其在Android端经常使用的TriggerSpy家族新变种。
以色列工业网络安全公司Claroty开发的Evil PLC攻击技术解析。
Lyceum组织以针对中东能源和电信领域而闻名,并且主要依赖基于.NET的恶意软件。
中国、美国、欧洲及其他国家和地区都十分关注对互联网平台的治理工作。
有效的补丁管理策略应明确企业中的哪些系统需要打补丁、为何打补丁、怎么打补丁。
五年来,公安机关依法履职尽责,全力做好网络安全保护和打击违法犯罪等工作,为网络安全保驾护航,积极营造风清气正的网络空间。
在此攻击活动中,攻击者使用带漏洞的RTF文件进行鱼叉攻击,当受害者点击执行诱饵文件之后,将会通过漏洞执行变种BADNEWS木马。
微信公众号