本文简单回顾下有哪些远程控制木马和软件,然后详细分析黑客所使用的网络隐蔽通信技巧,再说说其他需要注意的,最后聊聊缓解和检测措施。
重点打击利用互联网搭建假冒政府网站,提供假冒安全生产证书查验,涉嫌非法利用信息网络的违法犯罪行为,或为上述行为提供互联网接入、服务器托管、网络存储、通讯传输等技...
报告从科研论文、专利、书籍、行业应用、学者地图与画像、技术发展趋势等多个角度,全景展示和分析了联邦学习技术自从 2016 年被提出以来至 2020 年的重要进展,并展望了该...
微软宣布,从9月15日开始,用户可以完全删除他们的微软账户的密码,并选择通过微软身份验证程序或其他形式的验证来登录设备。
研究欧盟《草案》的相关规定,有助于把握欧盟对人脸识别等新兴技术的规制态度,对我国下一步人脸识别等相关立法具有一定启发意义。
本文通过对比研究国际典型的个人信息保护监管模式,分析目前我国监管策略存在的挑战,进而从立法、治理及个人救济几方面提出实现数字经济创新发展和个人信息保护平衡的建议...
本文结合湖南省产业特点以及长沙国家网络安全产业园建设,发布疫情下信创行业发展影响与对策报告。
在新型冠状病毒肺炎疫情防控工作中,信息技术同样在医疗保障、信息保障等领域发挥重要支撑作用,助力疫情防控工作的顺利展开。
教育部加强对重要信息系统(网站)的网络安全监测通报,组织电信运营商和网络安全服务商为国家体系等重要信息系统(网站)提供重点保障。
教育部公布首批152个教育APP通过备案;辽宁、吉林、江苏、陕西召开教育系统网信工作会;浙江、福建、四川等多地组织开展教育移动应用治理…
从传统终端安全厂商到互联网公司的安全团队等安全从业者在建设威胁情报的过程中,实际上进行了一系列技术革新和对安全对抗本质的重新思考。
被告人以人民币0.01元/条至0.2元/条不等的价格在网络上出售中国电信数据,获利累计达2000余万元,涉及公民个人信息2亿余条。
包括徐州某传媒公司不履行网络安全保护义务案、南京某软件公司不履行网络安全保护义务案、APP运营单位不履行个人信息保护义务案等。
浪漫的网恋也许就是一个陷阱,间谍可能在不经意间拉你下水......
本文通过两起流量钓鱼案例,对攻击手法、溯源过程进行分析。
星链计划背后依托的是美国高度成熟的军民融合体系和太空安全战略转型,将从国防、产业价值链、信息主权与监管、轨道与频谱资源使用、太空空间利用和天文探索等方面,对国际...
美国防部2022财年预算申请充分体现了《国家安全战略临时指南》中提出的“将支出转移到发展影响未来军事和国家安全优势的尖端技术和能力上”的整体思路,大幅提升装备先进技术...
用公安大数据建模,从海量数据中发现涉枪违法犯罪线索的蛛丝马迹,从中找出侦查对象的关联关系,是打击网络涉枪犯罪尤为关键的一步。
2019年,网空发展走向纵深,网络安全问题泛化至政治、经济、军事、国际关系等领域,成为大国博弈的焦点。
企业投入大量预算采购安全产品招募安全团队,建立起了安全防御体系。但有了设备和团队不等于有效果——实战是检验安全防护能力的唯一标准。红蓝对抗应运而生。
微信公众号