从关键信息基础设施分析识别、安全防护、检测评估、监测预警、技术对抗、事件处置六个方面,增强关键信息基础设施安全保护措施。
为了避免在金融数据出境过程中造成危害国家安全、商业秘密、个人隐私等安全风险,金融业机构应遵守我国数据出境流程,明确金融数据有关出境规则,谨慎对待金融数据出境情形...
70余家CNNVD技术支撑单位的100余名代表现场参会,中国信息安全测评中心张峰主任、李守鹏副主任及相关部门负责同志出席会议。
本实践指南针对室内外区域中的人脸识别支付场景,提出个人信息保护要求。
明年初步建立工业领域数据安全标准体系,2026年形成较为完备的工业领域数据安全标准体系,全面落实数据安全相关法律法规和政策制度要求。
本文简要分析当前兴业证券数据安全建设面临的风险挑战,简述数据安全建设整体思路,解析数据安全两类常见的具体实践场景,目标是让数据能够安全、有序流通,保障数据在流通...
广州数字安全运营中心揭牌。
围绕网络安全政策形势、网络攻击与防范技术、网络安全管理等主要内容开展专题培训,课程内容丰富、学习形式多样,既有课堂讲授、实践分享,又有现场讨论、实战演示,进一步...
包括Apple WebKit 缓冲区溢出漏洞(CVE-2023-32409)、Apple WebKit 释放后重用漏洞(CVE-2023-32373)、Apple WebKit 敏感信息泄露漏洞(CVE-2023-28204)。
国家能源集团研讨数字化生态安全体系建设。
远程未授权攻击者可向目标服务器发送恶意请求包,最终实现任意代码执行。
公司通过结合IPDRR的安全框架和数据全生命周期的治理理念,来贯彻十四五规划,并且通过整合IT安全能力,全面构建了数据安全全生命周期的能力体系,实现数据安全的可管可控...
信息安全技术 网络和终端隔离产品技术规范,信息安全技术 人工智能计算平台安全框架。
利用 CnCHunter 以两种模式分析恶意样本文件,识别 C&C 服务器。
由于匿名集处理不当,导致可以任意读写内核内存,拥有低权限的本地攻击者可以利用该漏洞将权限提升至ROOT权限。
企业将优先考虑以身份为中心的零信任安全、企业更加关注灵活的集成框架、去中心化身份正在成为现实。
网安人一年能挣多少钱?
攻击者可通过诱导受害者打开特制的PDF文档,最终在目标系统重启后执行任意代码。
用数据科学家解决复杂问题的思路对待它们。
在一个安全健康的环境中提高企业数字化水平,为构筑国家竞争新优势贡献力量。
微信公众号