Comtech调制解调器可被重放攻击,可恶意切断卫星链路;BlockStream的比特币卫星项目,空口数据未加密,可向卫星发射伪造交易信号。
武汉农商行按照国家金融信息安全要求,坚定不移地推进分支行信息安全体系建设,在实践中探索出一套适合中小银行分支行信息安全管理体系的有效方法。
工控协议使用不当可能会导致目标 PLC、DCS、RTU 等设备出现宕机、不可重启等问题,采用基于 Fuzz 的方法可以快速高效发现 PLC 宕机类漏洞。
官方建议论坛用户立即更改论坛账户密码,并指出黑客已经越权访问了他们的姓名、邮件地址、哈希密码和出生日期。
民法典现有草案的规定中,可以发现诸多与网络安全密切相关的制度创新。
Gartner声称,SASE有潜力将已建立的网络和安全服务堆栈从一个基于数据中心的服务堆栈转变为一个将身份焦点转移到用户和终端设备的设计。
两支安全研究团队的调查研究显示,打印机因大量内置安全功能极少启用而成为企业内易遭忽视的软目标,让攻击者执行恶意活动变得更加容易。
读者通常难以区分夸张和真正令人震惊的调查统计数据。
人类对机器学习的依赖度以及机器学习本身易受欺骗的脆弱性对军事作战有重大影响。
在主题为“网络安全:真正的风险在哪里”的国际研讨会上,与会代表普遍反对将技术问题政治化,认为欧盟与中国应通过加强合作共同应对网络安全风险。
《赛马邮报》首席信息安全官Johan Pieterse在任职时被告知 “没人会想黑《赛马邮报》”。10 个月后,该公司遭遇了数据泄露。
鱼叉式网络钓鱼极大推动了某些最为严重的网络犯罪形式,特别是勒索软件,可真正伤害欧洲的公民和企业。
对“大众消费类”产品的准确理解是适用该条款的基本前提,对此我们综合了密码法立法过程的理论探讨和境内外对类似产品的监管实践,尝试对此进行解读。
新华三云计算部门有700-800人,今年部门收入增速30%保底,其中又以超融合为收入增长的主要来源。
本届峰会围绕“电子数据取证技术发展与应用”主题进行研讨,研习会针对“密码破解”、“恶意代码与逆向”、“手机取证”、“综合取证”四个方向进行培训和交流。
Titanium后门是经过一系列释放、下载和安装阶段之后的最终结果,它通过模拟常用软件在每一步都将自己深藏。
周立波律师从自己亲身所办的成功案例入手,深度剖析了网络犯罪的本质,并从事实、证据和法律适用等方面全方位地提炼了网络犯罪辩护的精要,给大家带来了一次精彩的分享。
上海公安网安部门持续加强对APP运营企业的信息安全管理工作,接连整治了一批APP违法采集个人信息乱象,保障了人民群众网络合法利益。
In-Q-Tel对其在20年来的里程碑事件做了回顾,主要包含各年度具有代表性的投资案例、与政府相关部门建立的合作关系,以及组织自身的发展变化等。
截至9月底,广东全省共办理违反《网络安全法》等各类违法犯罪案件12560余起,行政处罚了一批违反网络安全相关法律法规规章的单位和个人。
微信公众号