这是住房和城乡建设领域“十四五”期间推进信息化建设、加快数字化转型发展的指导性文件。
在自动化与人才短缺问题两方面都取得进展的秘诀就在于利用其间的共生关系。
到2025年,住房公积金数字化发展新模式基本确立,数据资源体系和平台支撑体系更加健全,数字化管理新机制、服务新模式、监管新局面、安全新防线等初步形成,数字化管理服务...
专业IT媒体《ReHack》杂志收集整理了5G技术应用中的6个主要安全风险。
此漏洞技术细节已公开,奇安信CERT第已复现此漏洞,利用难度较低。
本文将聚焦于网络间谍攻击中高度活跃的一个组织MuddyWater。
第13984号行政命令出台的背景是当时的美国政府、军方及情报界认为,租用更有利于绕过常用网络安全策略的美国云计算基础设施作为桥头堡、进而对美国目标发动网络攻击,已成...
本文介绍了人民币跨境支付系统现状及现行跨境支付系统面临的威胁,提出要发展数字人民币需推动中国跨境支付系统的建设,进一步强化我国跨境支付系统安全体系的构建。
经过身份认证的攻击者可利用此漏洞提升至 SYSTEM 权限。
本文系统地回顾了物联网网络的安全需求、攻击向量和当前的安全解决方案,基于现有的解决方案,讨论了基于机器学习和深度学习的物联网安全未来的研究方向。
SecOps流程自动化、使用托管威胁检测和响应服务、使用MITRE ATT&CK框架…
检测发现违规的APP中有78.8%都包含了第三方SDK违规收集的行为,说明第三方SDK违规是造成APP违规的主要原因。
研究者已经证实ChatGPT可以用于编写恶意软件,或者从事其他网络犯罪活动(例如网络钓鱼)。
网络安全标识能够驱动消费者购买安全性好的设备?
深入分析“星链”项目优势,将有助于认清“星链”对提升美军作战指挥能力所带来的巨大裨益。
论文讨论了由DNS托管服务停用导致的驻留在二级域的过期NS记录,证明了发起域名隐蔽劫持攻击的可行性和危害性,并提出了可供多方参考的解决方案。论文发表于网络安全顶级学...
经过身份认证的远程攻击者可利用“TabShell”漏洞绕过沙箱限制在目标机器上执行任意代码。
该报告揭示了暗网中野蛮生长的影子经济、新的网络犯罪通信方法(例如犯罪分子开发的专有Android应用),以及(假冒)处方药交易的快速增长。
《通知(征求意见稿)》的发布,进一步完善并细化了对个人信息保护的规范体系。
2022年第49期(总第57期)(20221203-20221209)。
微信公众号