资质的申请过程,大致可以概括为申请阶段、资格审查阶段、能力测评阶段、证书发放阶段和证后监督阶段5个阶段,本文以中国信息安全测评中心的资质申请流程进行介绍。
NextCry勒索病毒正在利用PHP-fpm远程代码执行漏洞针对Linux服务器发起攻击尝试入侵,目前主要攻击安装有Nextcloud软件的服务器,不排除后面会扩大攻击范围。
本文从“互联网+”时代的背景出发,分析了我国电子政务信息安全工作的现状,探索适合我国国情的电子政务信息安全建设道路。
美国国防部表彰了在网络和信息技术方面有出色表现的团队和个人,国防部首席信息官在五角大楼举行的颁奖典礼上颁发了年度三项个人奖项和几项荣誉称号。
组建空军新信息战部队,美国最大限度地利用认知和信息空间,并且在不展开实体战争的情况下实现自己的战略目标。
本文将对一道35C3CTF沙盒逃逸题目和CVE-2019-5736作完整分析,将整个过程串联起来,以期形成对容器底层技术和攻击面更深刻的认识,并学习感受其中的思维方式。
安全研究人员和厂商需要对威胁信息的发布有更为审慎的态度,特别是对涉及关键基础设施的威胁信息与相关主管机构有更深入的沟通和互动,在国际局势影响下的国内信息安全环境...
任何应用程序在不具备具体权限的情况下均可控制谷歌的安卓摄像头 app 并强制其拍照和/或录视频,即使手机锁定且屏幕关闭的情况也不例外。
中国互联网金融协会秘书长陆书春表示,协会正积极开展加强客户端软件行业自律管理的职责,牵头开展APP实名备案的工作。
为规范发布网络安全威胁信息的行为,有效应对网络安全威胁和风险,保障网络运行安全,依据《中华人民共和国网络安全法》等相关法律法规,制定该办法。
新京报调查发现,网上有一些私下售卖人脸数据的卖家,有发帖者称 8 元可买 3 万张人脸照片。
本文将解读Titan安全芯片的基本原理,并针对现阶段服务器硬件安全防护体系的建设思路和大家做一下简单探讨。
最高人民法院刑三庭副庭长罗国良对10起电信网络诈骗及关联犯罪典型案例和人民法院依法惩治电信网络诈骗犯罪的相关工作情况做简要说明,最高人民法院信息中心副主任孙福辉介...
我们认为网络安全的核心就是攻防对抗,没有攻击就不存在防护的必要性,先有攻然后有防。
未来五年,国土资源信息化将构建以“国土资源云”为核心的信息技术体系,建立全覆盖全天候的国土资源调查监测及监管体系,构筑基于大数据和“互联网+”的国土资源管理决策与服...
市面上已经存在了不少的开源治理工具,但是这些工具具体有哪些功能?扫描原理是什么?扫描结果又是否相同?
UOS操作系统发布了Alpha2版本,自带UOS浏览器、WPS,支持CAD等软件。
报告认为传统贸易规则中的安全例外原则并不适用于解决网络安全问题,需要对网络安全贸易规则有一个新的思考方式,并升级贸易政策改善网络安全,变相将美国的网络安全实践升...
信用卡支付巨头 Visa 的研究团队已经公开了一篇论文,描述了 LucidiTEE 的开发情况;LucidiTEE 是一种区块链系统,可以在多方之间处理敏感数据。
未成年人沉迷手机、个人信息泄露、遭遇色情暴力内容、甚至遭遇欺凌诈骗等案例,频频见诸报端。未成年人的网络安全风险,突显出未成年人网络权益保护的紧迫性。
微信公众号