旨在规范电子产品信息清除技术方法,引导回收经营者建立健全信息清除管理和技术措施,防范二手流通中的数据泄露风险。
仍有大量的失泄密案例警示我们,心理层面的漏洞往往成为泄密的“催化剂”,导致保密工作“一失万无”。
基础软硬件产品漏洞作为网络空间安全的“命门”,一旦被利用,就有可能引发关键基础设施瘫痪、核心数据泄露等重大风险。因此,构建自主可控的漏洞生态体系,不仅是保障自主创...
数十年来,北约一直专注于反叛乱作战,如今却可能在尚未掌控现代战争这一核心领域的情况下,与最强大的对手正面交锋。
欧洲学者建议西方从理想化网络负责任转向务实网络作战。
各类手机通讯及办公软件因即时、便捷被广泛应用于办公场景,但这也可能导致涉密信息突破物理防护边界,进入数字传播网络,暗藏失泄密风险,成为危害国家安全的隐患。
实际上来自东北亚地区的 0day 活动远不止在终端侧,我们捕获了多个针对安卓邮件客户端的 0day 攻击,其技术水平已达 1click,且攻击者很可能已掌握如“三角测量”般的 0click...
一个极度有钱的APT组织,是不是可以重命名叫MAPT了。
种下一颗不让世界变坏的念头。
想不想在国际比赛中代表亚洲出战?后续谁又能将三冠王斩于马下?
国家网络安全主管部门、关键信息基础设施行业、基础软硬件产业、网络安全产业、科研机构等600余名嘉宾参会。
由中央网络安全和信息化委员会办公室、国家市场监督管理总局共同指导,中国信息安全测评中心主办的“第十五届网络安全漏洞分析与风险评估大会(VARA)”在天津梅江会展中心隆...
任何颠覆性创新都有牵一发而动全身的效应,它不仅触动特定的商业场景,还将挑战既有的行业格局、市场伦理和法律制度。
1)美国应追求什么?2)我们有哪些可用资源?3)如何将目标与手段结合,形成可行的国家安全战略?
从普通用户到美国国土安全部(DHS),都被卷入一场关于“真实位置”与“舆论信任”的混乱争议之中。
预防、遏制和惩治电信网络诈骗活动,加强反电信网络诈骗工作。
工行区块链平台1.0的核心价值在于构建可信任的多中心体系,成为构建价值互联网的基础设施。
全球两大主流操作系统是怎么保护系统和数据不受恶意软件、未授权访问、硬件漏洞等等威胁的侵害的呢?
本周 IIC 发布了第一篇报告《物联网安全成熟度模型:描述和预期用途》,该篇主要是针对较少技术的物联网利益相关者的高级概述。
现在遭遇网络攻击已经成为美国的常态了吗?城市要如何应对这种攻击呢?
微信公众号