意见稿广泛吸收国家标准中的成熟规定,对现行数据安全规范体系进行了创新和补强,标志着我国数据安全管理迈出了具有里程碑意义的一步。
此次传播的Globelmposer2.0变种样本加密主机之后,生成勒索信息文件名变为了decrypt_files.html,加密后的文件后缀名为{Killserver@protonmail.com}KSR。
本文将带大家走进这个神秘的网络鸟巢。
本文整理了 Gartner 预计将在 2019 年影响 CISO的七大安全和风险管理趋势。
数据库巨头MongoDB花费两年时间开发出一套全新的数据库加密机制“字段级加密”,希望能解决数据泄露难题。
北约充分吸收了化生放核领域的发展经验,为其在网络空间领域的工作提供了借鉴与参考。
美国加州伯克利分校和苏格兰爱丁堡大学的研究人员表示,生物识别系统可使用人体心电图的独特模式进行生物识别登录。
研究员分析了网上流传的样本,从反编译的控制程序实现的完备性来看,应该为MuddyWater组织的早期使用版本,可以作为一个基本的后渗透框架的雏形。
美国不能独立生产所有产品,免不了与其他实体合作,因此必须有一套程序来帮助识别和评估外国供应商造成的威胁。
本文采用综合集成方法,融合多学科视角和多个层面、多利益相关方需求,充分利用文献研究成果、实地调研访谈等多种信息,把宏观、中观与微观3个层次的体系构成要素进行有机...
教育部教育管理信息中心网络安全处处长邵云龙结合自身实际工作,对等保2.0的具体内容以及它对高校网络安全提出的更高要求进行了阐述和说明。
工业互联网专项工作组办公室日前印发《工业互联网专项工作组2019年工作计划》,计划完成10类工作任务的61项具体举措。
近日,被誉为网络安全“达沃斯”的2019北京网络安全大会面向全球公开进行议题征集。
研究员监测发现,JSWorm勒索病毒JURASIK变种已在国内传播,幸运的是被其加密的文件可以解密恢复。
本文从数控系统面临的主要信息安全问题、数控系统信息安全方面的关键成果两个方面分析了数控系统的信息安全发展现状,对数控系统信息安全发展趋势进行了展望。
本文从准确率、覆盖率、效率等方面,详细对比了四种漏洞修复策略,希望能够给漏洞管理部门和相关从业者提供一些素材。
远望智库近日召开沙龙《漏洞生态:管控?培育?》,针对6月18日工信部发布的《网络安全漏洞管理规定(征求意见稿)》展开讨论交流,形成主观观点成文。
GDPR生效一年后,越来越多的证据表明,法律没有产生预期的结果;此外,不明确的后果也比较严重和普遍。
拟按核心密码、普通密码和商用密码分类管理;特定商用密码实行进口许可和出口管制。
据外媒报道,为赢得美国政府对自己产品的信任,全球最大的消费无人机生产商“大疆”刚刚宣布了一系列新的措施:1、推出一个“政企版”的新无人机系统;2、把其在美国加利福尼亚...
微信公众号