有专家从基层执法部门和企业的角度指出,由于个保法多为原则性规定,且施行时间不长,两者都面临实践难点。
恶意人员获得对员工和客户某些源代码和个人信息的访问权限。
以解决国家关键基础设施面临的现实威胁,比如SolarWinds攻击事件。
这次攻击阻碍了天文台的计算机系统,使天文台的公共网站和射电望远镜的天线都处于离线状态。
本文从近年Android恶意软件发展、恶意行为、技术演进等角度进行了阐述,并对三个典型的Android恶意软件样本进行了分析。
美国公司80家,以色列9家,加拿大4家,英国2家,法国、印度、爱沙尼亚、巴拿马和瑞士各1家。
Cyber SU可将敌我双方的赛博和电磁活动信息汇聚到美陆军指挥所计算环境中,在未来联合全域作战环境中为指挥员提供更全面的态势理解能力。
近期,国防科技大学计算机学院在漏洞管理领域取得新进展。一项最新工作“基于指针网络和深度强化学习的漏洞优先级方法”被第13届EAI数字取证与网络犯罪国际会议ICDF2C 2022接...
试点企业应具备网络安全、数据安全、软件升级、风险与突发事件等安全保障能力,同时应具备智能网联汽车产品安全监测服务平台,可对试点车辆的安全状态进行监测,并建立报告...
本文将详细地阐述这些恶意软件如何利用VMware漏洞进行攻击以及攻击后的行为。
报告显示,美国金融机构2021年上报勒索攻击事件1489起,远高于2020年的487起;上报的勒索攻击总损失,由前一年的4.16亿美元骤升至12亿美元,翻了近2倍。
信安标委秘书处分析了《个人信息保护法》标准化需求,梳理出已有37项标准可为《个人信息保护法》42项条款落地实施提供支撑,提出了下一步标准研制建议。
全国信息安全标准化技术委员会关于2022年网络安全国家标准项目立项的通知
如果西方商业卫星被用于在战争中帮助乌克兰,俄罗斯可能会将其视为合法目标。
本次分享两篇关于应用程序指纹识别的研究工作,可以在开放世界环境中实现应用程序的指纹识别,并进一步实现细粒度的用户操作识别。论文分别发表于网络安全领域顶级会议USEN...
截至发稿日共收集61条政策法规。
国家此前对基础教育的信息化支持力度较大,这次又加大了高校教育信息化的投入,对于教育信息化行业可谓意义重大。
本文提出一种基于流形理论的时序分类模型后门攻击算法,揭示了现有基于深度学习的时序分类模型存在的后门风险。
本文从行业实践的角度,提出对关键信息基础设施安全管理体系建设的思考。
美国海军部确立网络空间优势愿景指导原则。
微信公众号