本白皮书旨在明确中国移动对于智能卡RISC-V处理器的架构设计及安全技术要求,希望能为产业在规划设计RISC-V处理器相关技术、产品和解决方案时提供参考和指引。
云计算产业主要涉及硬件、软件、服务、应用、网络和安全等6个部分。
所有变种采用的深度混淆和技术改进,使得 LockBit 5.0 比其前代版本危险得多。
GenAI赋能,绘就近 10亿“藏宝图”。
远程攻击者可通过诱导用户打开恶意链接来利用此漏洞,可导致类型混淆实现远程代码执行,进而完全控制用户设备。
与时俱进。
攻击者可获取系统数据库配置等敏感文件内容。
本文全面概述了全球政府和军事卫星通信采办趋势(2025~2035年),涵盖硬件和服务,涉及美国、北约/欧洲、亚太地区、中东和拉丁美洲,并介绍了优先预算事项,以及对各地区...
2025年9月9日,迪奥(上海)因跨境传输违规遭公安网安部门处罚。调查揭露其未履行出境评估、缺失用户单独同意、未采取加密去标识化措施三项违法事实。此次处罚凸显中国对个...
从标准编制背景、标准编制内容、标准试点评估产业观察等方面进行介绍,最后对我国企业侧开源安全管理办法和发展趋势进行了总结。
目标可出网。
目标服务器能出网;有对应的数据库驱动。
美西方通过“塔林机制”加强乌克兰民用网络安全能力建设。
通过多源情报分析研判,我们认为“魔罗桫”属于具有外包性质的 APT 组织,其攻击行动多由本土承包商或个人发起。此类外包型网络攻击具备几个显著特征:攻击成本较低、技术手...
来自国家关键基础设施单位、网络安全公司、基础软硬件企业、高校科研机构的300余名代表参会。
ESET所谓的“野外发现”,其实是一场学术实验的“意外曝光”。
系统研究美国思想殖民的历史、实践与危害,有助于摆脱美国思想迷信、打破美国思想枷锁,帮助世界各国人民更好地维护文化主权,更好地推动世界文明交流互鉴。
量子计算的成本、该技术所处的年轻阶段以及国防部明确界定的任务等问题,正在削弱国防部对量子计算的热情。
如何让来自不同制造商的无人机群在战场相互交流,Droidish语言成为关键。
本文以数据权益保护的现状及问题为切入点,提出对数据进行分类保护和分层规制的思路,以期为类案处理提供有益借鉴。
微信公众号