防盗追踪软件Computrace可远程获取计算机中用户文件、控制用户系统、监控用户行为,甚至可在未经授权的情况下自动下载安装未知功能的程序,具有很大的安全隐患。
本篇报告重点对Dofloo僵尸网络家族中存在的黑雀现象进行了分析披露,并溯源追踪黑雀,产出黑雀画像。
佛山市公安局日前举行专案新闻发布会,通报近期全链条破获的全国首宗利用互联网搜索工具假冒客服电诈专案。
遵义网警向社会发布“净网2019”专项行动第一批五个行政执法典型案例。
该政策对美国政府身份管理的内涵、范围、标准、机构职责以及工作机制等进行了系统阐述,较为清楚的反映了美国政府开展身份管理工作的政策思路。
本文作者为宜信安全负责人王哲,分享了宜信在2013年至今的安全建设历程和经验。
《广东省面向中小学生校园学习类APP管理暂行办法》对中小学生在学校和校外培训机构使用学习类APP作出规范,明确实行黑白灰名单制度。
美洲、亚洲、欧洲和非洲的邮件和金融交易信息基本都流经海底电缆。可以说,支配海底通信网的国家事实上掌控着全球数据流通。
本文提出了一种基于总线结构的政府数据共享应用模型,该模型主要从系统标准化和自主权限管理两方面实现部门间的政务数据共享。
随着来自外部与内部的威胁压力持续升级,负责关键基础设施的组织机构需要采取一种一致且可复用的方法以发现、评估并管理网络安全风险。
声名狼藉的Ryuk勒索软件袭击了一家为政府和应急车队制造重型车辆交流发电机的企业。如何绝地求生?
本文对英国《赛马邮报》在三年内三宗收购案的方式和安全战略进行了反思。
中电基金管理有限公司投资10.09亿元收购绿盟科技13.9%的股份,该项投资近日已顺利完成了股份交割。
本文将探讨做好现场审查问题整改,应该主要从哪些方面入手。
新美国安全中心的保罗·沙雷认为,在人工智能军备竞赛中,人工智能技术不仅给那些输掉比赛的国家带来了威胁,对那些赢得比赛的国家同样存在风险。
Palo Alto Networks宣布将收购容器安全公司Twistlock和无服务器安全公司PureSec。
大连理工大学开始探索对信息系统进行全生命周期内的网络安全管理,为此成立了网络安全部,编写了信息化项目网络安全建设管理规范。
我国电子政务萌芽于20世纪80年代,经历了从无到有、从单一领域基础设施普及到统筹全面推进的发展之路,迄今为止已有近40年的历程。
上世纪几场主要局部冲突和战争期间的电子战,变化节奏比较快。在较短的时间内,电子战在研发技术、实施和应用技术方面取得了突破。
本文基于开源资料,详细介绍了日本的19个负责拦截、监视、收集、处理和分析外国电子信号的电子情报站的情况。
微信公众号