相较于数据出境安全评估的流程,标准合同这种出境路径更加快捷、可预期、且低成本。作为我国数据出境安全管理制度的一个重要组成部分。
什么样的演练才是一个好的演练?本文将按照演练活动前、中、后三个阶段分别说说演练的计划准备、实施和评估改进。
当当、知乎日报、好医生等被工信部点名,责令限期整改。
本次摸排工作主要范围包括移动金融客户端应用软件、应用程序编程接口、信息系统等,包括个人金融信息保护、交易安全、仿冒漏洞、技术使用安全、内控管理等5个方面风险情况...
本文将揭秘Cobalt Strike的在野使用情况,对具体所使用的部分APT攻击组织进行披露,同时对在野利用的各种技术如流量伪装和C\x26amp;C隐藏技术进行分析,并对其服务器“NanoH...
网络安全领域的独特对抗属性给人工智能应用落地带来了重重困难,但我们并不认为这最终会阻碍人工智能成为网络安全利器。
本文除了对目前东南亚博彩行业的现状进行了研究,发现了博彩行业推广的新手法外,我们还披露一个新的木马架构,我们将其命名为金钻狗,英文名DiamondDog,目前已被广大黑产...
Worok的工具集包括一个C++加载程序CLRLoad、一个PowerShell后门PowHeartBeat和一个C#加载程序PNGLoad,它采用隐写技术从PNG文件中提取隐藏的恶意负载。
该活动在过去两年中一直针对非洲地区的多个主要金融服务机构,其背后攻击者使用了鱼叉式网络钓鱼作为初始感染的手段。
印巴冲突中,腾讯安全御见情报威胁中心捕获大量关于印巴网络攻击的恶意样本。经过深度分析和跟踪溯源,我们归类出较为活跃的几个APT组织。
持续对制度本身予以客观评估,识别问题并总结经验,才能让其日臻完善。
险些危害公众健康、引发人道灾难的网络攻击,披露出针对供水系统的国家级攻击成为各国忽视、却迫在眉睫的安全威胁。
当攻击技术能力超越你的防御检测设备检测能力的时候,整体安全能力就被限制了。所以我们需要提高对攻击的了解程度,研究攻击的原理,模拟攻击的进行,提炼出检测规则,去...
本文展望了网络虚拟世界的泛在测绘、数字孪生虚拟人的构建及国家安全“制时空权”等智能时代泛在测绘的新领域发展趋势。
美国某国防承包商实施某个补丁的成本高达25万美元。当然,并非所有的补丁都这么贵……如果给每个员工10分钟的系统更新时间,一个拥有5万名员工的机构,就是20.8万美元的生产...
我国情报学正进入大情报学科理论一体化建设阶段,但学科发展面临诸多困境。
本文重点分析了当前数据网络存在的问题,指出数据网络分代研究思路,提出“网络5.0”的若干关键技术,最后深入探讨了网络创新平台建设涉及的问题。
利用态势感知技术可建立移动互联网持续性和主动性监测能力,实现对移动智能终端和移动应用的持续监测和管理,掌握移动互联网运行环境安全,动态监测、响应、处置、改善移动...
海湾战争是第一次大规模的数字化战争,产生了新的影响战局的诱因,如利用欺骗、操纵和影响敌人的决策。
本文基于大数据的广阔前景,从信息时代公安刑侦的实践出发,重点研究了如何利用大数据开展刑侦情报工作问题与措施。
微信公众号