工信部要求移动通信转售企业进一步做好物联网行业卡安全管理,切实管好物联网行业卡,特别是明确了针对语音、短信、流量的功能限制要求,并要求在12月底前做好存量物联网卡...
攻击者利用该漏洞,可在未授权的情况下实现对网站文件的写入。目前,漏洞利用原理已公开,厂商已发布新版本修复此漏洞。
本文基于“星融网”网络通信架构,深入分析了现有技术应用于“星融网”未来建设中可能面临的安全威胁,为下一步研究提出具有系统化、标准化、全方位、普适性的“星融网”安全架构...
本文为大家列出2019最佳应用安全工具,并附上各自的最有效使用场景。
近日,卡巴斯基实验室针对近来最为活跃的Rotexy木马家族进行了深入分析。在2018年8月到10月这三个月里,该木累计发动了7万多次攻击,受害者主要是位于俄罗斯的安卓用户。
本文将虚拟化技术引入到空间信息网络中,对空间信息网络资源的分类及虚拟化进行了研究,建立了空间信息网络虚拟资源管理器,设计了空间信息网络虚拟资源查找与调度流程,对...
对绝大多数关键信息基础设施而言,联网与否都不是保证其安全的决定条件。特别是随着互联网与信息技术的应用不断拓展,开放互联是大势所趋,它们也因此将面临更为严峻的安全...
取证圈的朋友都知道很多品牌的Android手机在原生系统的基础上定制了自己的系统。因此,不同品牌的Android手机有不同的特点,其安全特性也不尽相同。
中国强调网络空间主权,而德国的强调程度没有中国高;二是,中国强调发展,把安全放在第二位,而德国则把安全和个人数据保护放在首位,发展置于次位;三是,德国加强个人信...
来自CSO在线的调查,在大企业工作的232名网络安全人员根据最符合他们需求的严格定义评选出了网络安全技术平台需具备的重要属性。
在第三季度,从银行木马到社交工程攻击,犯罪分子都变得更加活跃。
当你用区块链创建不可更改的账本或身份和数据时,你能调适数据隐私和用户控制之间的细微差别吗?
2016年以来,杭州公安机关采取“追源头、摧平台、断链条”的方式,开展侵犯公民个人信息线索排摸、打击整治等工作。打击侵犯公民个人信息犯罪案件量逐年翻倍递增,近三年来共...
本文从改革思路、改革关键点、改革新探索等维度总结了广东“数字政府”改革建设实践中的理念创新、制度创新、技术创新。
在当前个人信息泄露频繁、大数据顶层设计不到位和第三方监管缺乏的背景下,在个人信息保护方面,欧美国家的立法实践可以为我们提供一些启示。
传统上,预防历来是公司网络安全策略的重心所在,也是大部分资源分配的去向。但既然承认了攻击者终有一天会突破防线,恢复计划便在近些年里跃升到了日程表前列,恢复与响应...
通过广泛的国际合作,无状态IPv4/IPv6翻译技术已经获得了9个国际互联网标准化组织的RFC(标准),并已经被其他RFC引用达146次,成为IPv4和IPv6网络层最核心的互联网标准。
近日,知名网络安全公司卡巴斯基发布《2019年网络威胁形势预测》,对APT、IoT、政治性报复、网络攻击新生力量等热门话题进行了探讨,安全内参翻译如下。
三个漏洞结合使用,将赋予攻击者在目标Mac电脑上远程执行任意代码的能力。为了实现这一点,攻击者只需要诱骗受害者访问一个精心设计的恶意网站即可。
针对英国议会在 2017 年 6 月遭受网络攻击一事,前外交大臣玛格丽特·贝克特在其带领的一份委员会报告中批评称,官方未能在此前做好应急准备。
微信公众号