研究发现,对智能制造系统进行攻击时,高级攻击者可能会使用三类网络攻击入口点、六种主要技术。
西交苏州信息安全法律研究中心副主任朱莉欣以《关键信息基础设施安全国际合作的战略及法律研究》为题进行分享。
我国在网络政策上主张“谁接入,谁负责”、“谁运营,谁负责”,网络运营者在提供网络服务和产品的过程中获取了经济收益,那么就应当负有相应的防止危害发生的安全保护义务。
阿里巴巴集团法律研究中心副主任顾伟以《个人信息保护监管及新模式探析》为题进行分享。
近日,ImmuniWeb发布了一个新的免费暗网监测工具,用于监视和衡量组织在暗网上的暴露程度。
用户的“合理期望”是处于隐身模式时,他们的通信不会被拦截或收集,而谷歌的做法涉嫌“故意欺骗消费者”,让用户误以为拥有对隐私的控制权,还鼓励他们如果想维护隐私,就要选...
“新基建”下的网络安全场景更加复杂、风险更加突出、形势更为严峻,网络安全理念和技术实践将面临时代赋予的全新挑战。
威胁情报机构Cyble声称,经验证属于2000万中国台湾人民的敏感个人数据已出现在暗网市场上,包含个人的全名、邮政地址、电话号码、身份ID、性别和出生日期。
GitHub上的大量NetBeans代码库被恶意软件章鱼扫描器(Octopus Scanner)感染成为传染点,章鱼扫描器是专门为感染NetBeans项目而设计的后门。
2021财年,美国联邦政府的网络安全预算占IT预算的比重是20.4%,其中民事部门的网络安全预算占IT比重是16.9%,国防部的数字是25.6%,国土安全部的数字是35.6%。
由于安全人员短缺,73%的企业在去年至少经历过一次入侵事件,47%的企业则达到了三次。
可信计算作为支撑等保2.0核心技术体系的基础支撑技术,既能够为关键信息基础设施自身提供完整性保护,也能够为关键信息基础设施供应链安全管理提供有力支撑。
日本作为较早在网络安全领域推行官民合作的国家之一,至今已形成了一套较为成熟的日本模式,取得了一定的成效。
本年度开放课题申请的截止日期为6月30日,以邮戳为准。
工业和信息化部信息通信管理局、网络安全管理局圆满完成2020全国两会通信、网络安全保障任务。
威胁情报如何定位、如何规划评估、如何选型?本文将展开探讨。
所有攻击都是针对目标进行钓鱼攻击,从而试图获取其谷歌邮箱账号密码。这些诱饵冒充了一些权威人物,以诱使目标单击链接。
国外的研究人员发现了施耐德的代码注入漏洞(CVE-2020-7475),该漏洞可以使得施耐德PLC蠕虫化。
武器系统的可靠性直接影响到作战人员完成任务的能力,以及武器系统在全寿命周期(通常长达数十年)内的支持维护费用。当前美国防部采办项目交付的武器系统仍普遍存在可靠性...
研究员使用自己开发的Fuzz工具,从Linux、macOS、Windows等主流操作系统发现了26个USB协议栈漏洞。
微信公众号