意见稿广泛吸收国家标准中的成熟规定,对现行数据安全规范体系进行了创新和补强,标志着我国数据安全管理迈出了具有里程碑意义的一步。
此次传播的Globelmposer2.0变种样本加密主机之后,生成勒索信息文件名变为了decrypt_files.html,加密后的文件后缀名为{Killserver@protonmail.com}KSR。
研究员分析了网上流传的样本,从反编译的控制程序实现的完备性来看,应该为MuddyWater组织的早期使用版本,可以作为一个基本的后渗透框架的雏形。
面对中小银行在接触互联网金融业务时面临的一系列问题,天津金城银行从自身条件出发,展开了有益探索。
工信部正在抓紧制定《关于加强工业互联网安全工作的指导意见》,目前已经完成了意见征求,近日即将正式出台。
研究员监测发现,JSWorm勒索病毒JURASIK变种已在国内传播,幸运的是被其加密的文件可以解密恢复。
本文从数控系统面临的主要信息安全问题、数控系统信息安全方面的关键成果两个方面分析了数控系统的信息安全发展现状,对数控系统信息安全发展趋势进行了展望。
本文结合前期对国外立法研究积累和对《个人信息出境安全评估办法》的研究实践,针对数据出境的判定标准、管理对象的范围以及管理模式的设立等重点问题进行研究解读。
佐治亚理工学院两位教授运用微观经济学和宏观社会学理论,建立了 IPv4/IPv6 过渡阶段的竞争博弈模型,预测未来 20 年的全球互联网仍然是一个 IPv4 与 IPv6 混合的状态。
本文从准确率、覆盖率、效率等方面,详细对比了四种漏洞修复策略,希望能够给漏洞管理部门和相关从业者提供一些素材。
北约充分吸收了化生放核领域的发展经验,为其在网络空间领域的工作提供了借鉴与参考。
GDPR生效一年后,越来越多的证据表明,法律没有产生预期的结果;此外,不明确的后果也比较严重和普遍。
本文分析了移动芯片ARM和移动操作系统安卓,以及正在发展的智能计算机产业,探讨了新的国际竞争环境下如何才能建立有竞争力的应用科学技术体系。
据外媒报道,为赢得美国政府对自己产品的信任,全球最大的消费无人机生产商“大疆”刚刚宣布了一系列新的措施:1、推出一个“政企版”的新无人机系统;2、把其在美国加利福尼亚...
当事人秦先生以为是汽车站工作人员查身份证的正常坐车手续,结果竟“被刷脸”,差点办了一张电信手机卡。
FTC称已对多家公司采取行动,指控它们在遵守欧盟—美国和瑞士—美国隐私保护协议和其他国际隐私协议方面存在虚假陈述。
知名网络安全专家方兴介绍了数据安全的特性及面临的挑战,当前数据安全解决方案的一些探索,详细阐述了以风险为基础的数据安全持续治理体系。
网络空间安全人才是网络空间竞争的核心力量。文章首先介绍了人才培养质量对网络空间竞争的重要意义,然后分析了我国网络空间安全人才培养形势,以及高素质网络空间安全人才...
相比美国FBI实验室1984年就开始对计算机取证进行研发,我国电子数据取证与鉴定工作开始相对较晚,2001年从入侵取证反“黑客”开始引入计算机取证的执法概念。
发展数字身份系统是必然的,而区块链技术凭借其去中心化、多方共识、难以篡改、公开透明、可追溯等特征,在一定程度上也提供了一个相对可信的解决方案。
微信公众号