2025全球数字经济大会数字安全主论坛暨第七届北京网络安全大会(BCS)开幕峰会6月5日在北京国家会议中心举行。
通过将地面站、飞行中继器与轨道卫星整合为一个无缝系统,能够推动实用量子互联网的发展。
攻击者通过恶意网页触发漏洞,可绕过沙箱防护实现远程代码执行,完全控制用户设备。
推动电子信息制造业数字化转型、智能化升级,巩固电子信息制造业稳增长内生动力,加快制造强国建设。
凝练出8个环节的40个智能制造典型场景,作为智能工厂梯度培育、智能制造系统解决方案“揭榜挂帅”、智能制造标准体系建设等工作的参考指引。
从信任机制、权限模型、策略管理3个方面分析现有授权技术能力,针对现有授权技术能力的不足,提出一些潜在的研究问题,旨在为后续研究提供思路和参考。
本文通过零信任架构的成熟度模型,剖析其当前实施进展、核心挑战及长期发展方向,揭示零信任并非终点而是持续进化的安全实践。
攻击者可以读取目标服务器上的任意文件(包括敏感配置文件、数据库、备份日志等)。
本文将从市场、政策、资本、技术及趋势等维度对2024年网安产业发展态势做剖析解读和2025年趋势展望。
持续推动应急通信能力现代化建设,加快构建国家大应急通信框架。
警惕!这十种电诈类型最高发。
本研究首次系统性揭示了app-in-app生态中动态凭证泄漏的严重性,提出高效检测工具KeyMagnet,并通过大规模实证分析验证其有效性。
断网24小时会发生什么?一项发表于《Advances in Psychology》的心理学研究通过 这个简单的“数字戒断” 实验,意外揭开了一个隐藏的秘密。
推进政务数据安全有序高效共享利用,提升政府数字化治理能力和政务服务效能,全面建设数字政府。
从“App偷听”到“AI代劳”,技术不断进化,但隐私担忧从未消散。
聚焦卫星通信、太空域感知(SDA)、遥感监测、环境监控、定位导航授时(PNT)及太空物流六大商业航天领域,系统性分析了其需求增长对美太空作战效能、国防体系韧性及国际政...
杭州公安民警与网络安全专家通过技术演示指出:现行NFC支付需多重验证且存在感应距离限制,所谓“隔空盗刷”不具备技术可行性。
本次峰会聚焦“行动”和“全球治理”,呈现AI全球治理格局演变新动向。
用户一旦点击运行仿冒App,该App会提示用户“需要应用程序更新”,并诱导用户点击“更新”按钮。
在敏捷治理的引导下,应构建数据风险全生命周期防控体系,完善数据安全协同治理机制。推进技术融通型法治,以有效纾解“三阶段风险”,赋能我国数字经济发展。
微信公众号