网络空间“战备状态”绝不可能单靠合规报表来保障。
印度陆军正发布商业招标书,启动对量子实验室公司量子密钥分发系统的采购和部署流程。
研究员审查全球10家移动运营商的5G物联网API后,发现普遍存在众所周知的API漏洞,其中一些漏洞可被利用来获得数据访问权,甚至直接访问网络上的物联网设备。
第一部分对首批备案公示情况进行整体的分析;第二部分对浏览备案公示表后的收获进行分享;第三部分对算法备案公示谈谈自己的思考。
新的套现形式成为银行卡风险防控业务中的“老大难”问题,对商业银行的套现防控提出了更高要求。
菲律宾对内出台了哪些网络安全政策,对外又如何通过网络外交来应对网络空间脆弱性?
本文以红雨滴云沙箱捕获到的恶意样本为基础,对演练攻击方使用的一些手法进行总结概括。
积极引导未成年人,提高防范电信网络诈骗意识,不给犯罪分子可乘之机。
欧盟ENISA的《网络安全研究和创新需求及优先事项年度报告》提出了未来有关网络安全研究和创新的四大主题。
欧洲议会通过《数字服务法》和《数字市场法》,市场监管总局发布《关于开展网络安全服务认证工作的实施意见(征求意见稿)》…
中国数字经济成本最低,回报最好。
对重要数据的定义存在不一致是该阶段的特定现象,未来将逐步达成共识。
数据本土化的分歧仍是阻碍美印数据政策协调的关键因素。由于IPEF数字议题的有限性以及双方技术信任的缺乏,短期内美印推动有关数据谈判的进程也依旧困难重重。
美国政府如何在俄乌冲突前运用“公布情报”这一手法拉拢盟友及削弱俄军事行动正当性。
研究员发现三种不同的攻击场景。包括将PLC武器化以实现初始访问、攻击移动集成商以及将PLC武器化为蜜罐。
研究员近期发现大量针对QNAP设备的攻击活动,恶意程序通过USB盘和网络共享进行横向传播,进一步感染办公和家用计算机。
企业要做好漏洞管理,需要建立相应的管理流程,主要有五个关键动作。
金山银山,皆在云中。
气象数据是信息安全和资源安全的重要构成元素,一旦数据泄露或运行出现问题,会深刻影响经济、社会、生态、海洋等领域安全。
本文通过实际操作案例来分析政府购买服务下智慧城市建设的问题和成效。
微信公众号