《加强工业互联网安全工作的指导意见》不仅是工业互联安全工作的专门指引和纲领性文件,更是强化安全体系化建设、协同发力的重要举措,事关当前形势和长远发展,对推进国家...
截至目前,江苏全省网安部门依据《网络安全法》等法律法规共办理行政案件4774起,对违法违规网络运营者暂停业务或停机整顿105家次。
本文是笔者在实际工作中对研究团队Tencent Blade Team的建设和运营过程中一些想法、思考、实践和经验的总结。
研究员发现,“Mint”、“BlackRain”两大家族病毒均通过恶意软件在网络上传播,并静默推广金山毒霸等软件。
非法获取、非法提供和非法利用个人信息的行为层出不穷,危害巨大。对此,《刑法》也在不断新增和完善打击侵犯公民个人信息犯罪的条款。
美陆军第1安全部队援助旅的地理空间情报官发表文章,描述了其作为顾问在为阿富汗陆军情报部门提供帮助时的具体做法和经验教训。
包括科技政策、信息技术、生物医学、气候与水资源、能源、农业、国防、国土安全、物理和材料科学、空间技术等。
利用DevSecOps实现安全自动化可以在提高研发运维效率的同时增强应用的安全性。
在云安全及风险管理论坛上,Pivotal大中华区云计算资深架构师杨海涛出席并发表了“云原生安全,让创新的能量尽情释放”为主题的演讲。
此批泄露包含2007年至2015年209份文件(34份不同版本的基础文件)。
随着 NZT 背后开发、销售的地下王国覆灭,同时也揭开了全国十几个城市的多起网络犯罪新型案件的工具源头。
蓝牙协议在实现过程中,很容易出现一些设计缺陷,该议题提出了三种攻击场景,以证明安卓上蓝牙设计的缺陷以及潜在的危害。
随着港口数字化、船舶智能化的飞速发展,航运业网络安全日益受到关注。
本文对金融科技发展现状及其金融数据安全分析的基础上,针对金融数据特点,提出了金融数据安全“果壳”模型。并以此模型为基础,对金融科技中的数据安全治理提出了相关建议和...
云安全联盟最近的报告显示,在公共云上托管有资产的公司中,3/4 将可见性缺乏列为主要挑战。
网络安全运营作为网络安全常规保障建设的一项重要内容,必须坚持网络安全整体性、动态性、开放性、相对性、共同性的原则,随着业务需求变化、业界技术发展、国家安全应对措...
电子战是一条沉睡的龙,被整整隐藏和遗忘了一代。现在觉醒的龙需要受到控制!
STIX是一种描述网络威胁信息的结构化语言,STIX 能够以标准化和结构化的方式获取更广泛的网络威胁信息。
《儿童个人信息网络保护规定》并未禁止向儿童定向推送广告或者基于儿童信息向父母定向推送广告,但在实践中,我们认为定向推送儿童广告存在以下法律风险。
在2019网络安全生态峰会上,上海社会科学院互联网研究中心重磅发布《全球数据跨境流动政策与中国战略研究报告》。
微信公众号