工信部要求移动通信转售企业进一步做好物联网行业卡安全管理,切实管好物联网行业卡,特别是明确了针对语音、短信、流量的功能限制要求,并要求在12月底前做好存量物联网卡...
通过广泛的国际合作,无状态IPv4/IPv6翻译技术已经获得了9个国际互联网标准化组织的RFC(标准),并已经被其他RFC引用达146次,成为IPv4和IPv6网络层最核心的互联网标准。
互联网世界的潮起潮落与现实国际关系格局紧密相连,逆全球化、发展鸿沟这类问题也同样困扰着网络空间的治理者。数字经济面临利益分配带来的挑战、互联网治理从技术问题愈发...
目前,通过本文研究和实践,已成功复现了PLC蠕虫病毒的代码。设计并组装了仿真演示环境“工控PLC蠕虫病毒演示手提箱”。
从2014年12月起,谷歌已经先后发表6篇BeyondCorp相关论文,全面介绍了BeyondCorp的架构和实施情况。本文为第五篇“BeyondCorp 5:用户体验”。
2016年以来,杭州公安机关采取“追源头、摧平台、断链条”的方式,开展侵犯公民个人信息线索排摸、打击整治等工作。打击侵犯公民个人信息犯罪案件量逐年翻倍递增,近三年来共...
本文从改革思路、改革关键点、改革新探索等维度总结了广东“数字政府”改革建设实践中的理念创新、制度创新、技术创新。
在当前个人信息泄露频繁、大数据顶层设计不到位和第三方监管缺乏的背景下,在个人信息保护方面,欧美国家的立法实践可以为我们提供一些启示。
在Facebook首席执行官马克·扎克伯格多次拒绝接受英国议会质询后,英国议会运用了特殊手段获取了Facebook关于剑桥分析数据泄露事件的内部文件。
除了枪支弹药,智能手机也可以成为恐怖分子手中强有力的武器,在一些大片里,我们时常会看到恐怖分子利用手机引爆隐藏的炸弹,监狱里的犯人利用手机遥控狱外人员继续作案等...
在超融合的基础设施和虚拟化成为常态的世界里,对加密的要求越来越高,越来越迫切,IT部门需考虑的重大安全问题和方法也浮现了出来。
传统上,预防历来是公司网络安全策略的重心所在,也是大部分资源分配的去向。但既然承认了攻击者终有一天会突破防线,恢复计划便在近些年里跃升到了日程表前列,恢复与响应...
ESET的安全研究员Lukas Stefanko近日在Google Play商店中发现13个款恶意应用程序,已经被下载并安装了超过56万次。
ESET的研究人员在最近发现了一系列针对东南亚多家网站的水坑攻击活动。有迹象表明,这些攻击活动自今年9月份以来就一直处于活跃状态。目前已经被确认遭到成功入侵的网站共...
在2018年SANS IIoT安全调查中,IIoT终端的安全性是受访者的主要关注点,网络安全控制和对策是IIoT安全的主要推动因素。
对绝大多数关键信息基础设施而言,联网与否都不是保证其安全的决定条件。特别是随着互联网与信息技术的应用不断拓展,开放互联是大势所趋,它们也因此将面临更为严峻的安全...
三个漏洞结合使用,将赋予攻击者在目标Mac电脑上远程执行任意代码的能力。为了实现这一点,攻击者只需要诱骗受害者访问一个精心设计的恶意网站即可。
爱尔兰数据保护委员会发现,领英美国获得了1800万非会员用户的电邮,然后以散列的形式把这些电邮用于了Facebook平台上的定向广告,而且没有加入来自数据控制者的指令,
本篇概述了笔者在设计NDR/NTA产品过程中参考的国外领先产品界面,讲讲如何在满足行业共识基本要求的同时,体现自身技术优势以突出亮点。
美国政府正在敦促其盟国将华为排除在关键基础设施和5G架构之外。美国在强调采用华为设备给其国家安全带来风险的同时,邀请其它联盟国家的互联网提供商和电信运营商禁用华为...
微信公众号