这是我国电信运营商因手机卡实名制监管不到位,造成电信网络诈骗犯罪严重后果发生而获刑的全国第一起判例。
专家建议应明确权责,实现业务全流程可追溯。
美国智库发表防止攻击性网络能力扩散研究报告,重新诠释了网络能力扩散的描述,以更符合整个网络行动的生命周期,并提出了攻击性网络能力的五个支柱。
该文利用历史分析法和文献分析法,从奥巴马和特朗普两届政府时期的网络安全体制入手,针对网络安全战略、作战体系、经费投入等方面展开分析,并对拜登时代的战略走向及对我...
本文在对城市轨道交通信号系统网络安全进行风险分析的基础上,结合信号系统的业务特点及网络架构,按照等保2.0基本要求中的“一个中心,三重防护”的建设理念,提出了城市轨...
用户一旦点击攻击者的特制链接,微信Windows版便会执行攻击者构造的恶意代码,最终导致攻击者控制用户计算机。
2020年对安全行业而言是充满挑战的一年,由于新冠疫情的蔓延,网络犯罪分子越来越多地将特定类别的用户和企业作为攻击目标,尤其是像可能从中获取巨大收益的金融相关产业。
去标识化往往被业界认为是可以绕过告知—同意”原则的另一条“合规之路”。
2021年网络安全的挑战比以往任何时候都更大。幸运的是,正确的战略防御措施甚至可以帮助价值最高的目标经受严峻的攻击。
2022年北京冬奥会首次引入网络安全官方赞助商和服务商而在网络安全建设方面成为一大亮点。作为奥运历史上首个网络安全赞助商,奇安信表示:“将确保北京2022年冬奥会和冬残...
随着汽车的数字化,留给黑客的攻击面也迅速扩大,这将带来重大的网络安全风险。
带你走进Cortex-M的逆向方法、可能存在的攻击面以及安全防御手段。
随着5G技术的不断发展,美国国会需要考虑5G技术的频谱管理政策,5G带来的国家安全问题以及对军事行动的影响。
《个人信息保护法》的法律定位、基本原则、对个人信息的定义、数据权利等。
作者从条文继承与创新等角度,详细解读《一审草案》的主要内容及对行业的影响,仅供业内参考。
笔者以澳大利亚权威智库澳大利亚战略政策研究所(ASPI)为研究对象,介绍了ASPI在网络安全与信息化领域的研究成果,为我国智库的发展提供借鉴。
企业对固件安全重视程度必须等同于操作系统和应用安全。固件已成为攻击者的重要目标,83%的被调查企业过去2年曾经遭遇过固件攻击。
知情人士透露,两名Azimuth Security的黑客联手破解了圣贝纳迪诺枪击案凶手的iPhone。
Snort不仅可以检测相关恶意流量,还可以联动防火墙还可以直接阻断恶意行为,具体操作方法可以自行探究。
深入分析美国哈佛大学贝尔弗科学与国际事务研究中心,为我国高校智库发展与建设提供借鉴与思考。
微信公众号