必需全方位落实铁路关键信息基础设施网络攻防、数据安全、风险评估、供应链安全、国密应用安全、国产化的强化保护要求,强化信息共享和指挥协同,突出风险管控,全面建立铁...
预防、遏制和惩治电信网络诈骗活动,加强反电信网络诈骗工作。
Guidelines for the Application for Security Assessment for Outbound Data Transfer (First Edition).
恶意软件能够以MEMS陀螺仪的共振频率产生超声波。
谷歌在Github开源的所有项目均涵盖在OSS VRP内。
传统的分散建设、自我防护、边界扎篱笆式的安全防护已不能完全满足需求,如何构建集网络安全监测预警、安全防护、应急响应于一体的新型数据中心安全保障体系已逐步成为重要...
在面对云视频会议系统安全风险时,可以采取哪些有效的安全防护措施。
本文对医疗行业数据安全的安全现状、安全痛点、市场供需两端做了深入分析,提出医疗行业数据安全的建议,为行业提供参考。
针对行业重要数据类的关键信息基础设施,我们提出了一种基于商用密码技术的数据安全保护技术,推动行业重要数据在收集、存储、使用、加工、传输、提供、公开等过程中的安全...
本文设计了检测工具及方法,满足了视频监控系统中所涉及的国密算法正确性、证书正确性、随机数随机性正确性等检测要求。
推特缺乏最基本安全保障措施的陈旧软件;在谁能够访问或者控制系统以及数据方面,管理混乱;内部流程存在问题;发生了许多影响大批用户数据的网络安全事故,事故数量令人震...
在“红药丸”手机所用技术是否真能实现普林斯声称的“不可能被跟踪、监听和破坏”之外,“信任”更是其难以回答的另一个重要问题。
如果涉及到跨境安全评估的,在设计业务流程时应提前开展安全自评估,避免由于跨境中的不合规事项影响到业务的正常运转。
勒索软件组织声称窃取了数百GB的数据。
在被投毒的现场中可以看到,后门病毒模块位于用友畅捷通T+软件的bin目录中。
数据拥有者使用模型加工场对外开放数据,就可以有效地促进数据要素流动。
上海网信办组织16家试点单位约50人召开数据分类分级、制定重要数据目录试点工作会议。
以色列工业网络安全公司Claroty开发的Evil PLC攻击技术解析。
俄乌冲突改变了DDoS威胁格局——焦点从疫情转向爱国黑客活动攻击。
本文将使用Saitama植入来说明恶意DNS隧道如何建立,以及这种方式如何影响检测过程。
微信公众号