在过去五年中,国际太空计划和卫星关键基础设施遭受的一系列重大网络攻击已经成为太空网络安全态势的转折点。
我国总体经济下行压力进一步加大,但数字经济仍保持平稳快速增长,已成为“六稳”“六保”目标实现的关键力量。
共担共治,开创网联消费电器信息安全认证评价工作新局面。
本文根据数据泄露规模和影响力整理了史上十大数据泄露事件,同时给出了如何防止发生类似泄露事件的建议。
网络空间资源的武器化不仅会在某种程度上影响俄乌冲突的进程和走势,还将对未来网络空间国际秩序的形成产生深远的影响。
未来,针对互联网平台拒绝互联互通行为的法律评价和规制,仍会在反垄断法、反不正当竞争法等现有规则框架下,以个案的形式展开。
知名测评机构AV-TEST官方推特账号被黑。
并非所有企业都适用云WAF,企业需要从价格、性能、功能以及应用程序和数据的敏感程度进行综合评估。
本文通过对加载器的特性和功能的分析,确定Matanbuchus是一个恶意软件加载器。
本文拟从用户画像的各个阶段和环节出发,简要分析有关精准营销和个性化内容推荐的相关法律问题。
邬贺铨发表《对数据中心“数学”与“算术”的思考》的主题演讲,提出了对算力的十大思考。
本文以北京大学医学部“十三五”规划建设为例,系统探讨新时代高校信息化创新发展的方法,为兄弟院校制定“十四五”规划提供借鉴。
黑客可以远程管理和控制支付终端的仪表板(dashboards)。
本文提出了一套信创适配的低代码开发框架,赋能管理类系统实现信创产品高效适配与业务需求快速迭代的有机融合,实现电子公文、人力资源等管理类系统建设。
“匿名者”揭开俄罗斯网络安全防御的“神秘面纱”。
澳大利亚的网络安全体系建设呈现多领域安全并重,国内建设和国际合作并重,以及政府职责和个人责任并重的点。
一些学者和研究机构都在尝试探索建立国际性溯源机制,以期形成一套独立、权威、专业的溯源标准和流程,但相关进展缓慢,所面对的障碍和挑战不容乐观。
自主网络面临大量各种各样的安全威胁,网络脆弱性管理和评价是确保网络安全的重要手段之一。
纵深防御已经成为现代企业网络安全建设中的基本性原则之一。
黑客手段再进化:计算机电缆当“临时天线”,断网也能偷数据。
微信公众号