App专项治理工作组对照《认定方法》,结合近千款App评估中发现的典型问题,进行具体分析解读,供各界参考。
本文全面介绍了法案出台的背景以及相关内容,并对其未来的实施前景进行了预测分析,为我国相关部门进行网络建设提供参考和借鉴。
目前对IPv6的地址扫描的研究主要分为利用地址特征来缩小扫描空间和通过种子生成新的地址集两个方面,但无论哪个研究方向优质的地址种子集都是IPv6地址发现的重要前提。
举行网络攻防演练具有积极意义,攻防队伍实施“背靠背”的演练,通过攻防对抗,考验防守方的安全防护能力以及对安全事件的监测发现能力和应急处置能力。
本文以北京协和医院患者手机App为研究对象,剖析在“互联网+医疗”迅速发展的情况下,移动互联网安全的建设思路和实践方案。
在日常经济社会活动中,有些活动至关重要,因为活动的中断可能会对公民的健康与安全、对重要的经济社会服务的有效运作、甚至是更广泛的经济和社会繁荣造成重大影响。
Checkra1n越狱是基于史诗级漏洞Checkm8开发的越狱工具。本文介绍Checkra1n是怎么工作的,它可以带给取证什么帮助,它的能力和限制等。
汽车网络安全事件的数量急剧增加,自2016年以来,年度事件的数量增加了605%,仅和去年比较,一年就增加了一倍以上。
自“震网”事件之后,伊朗开始着力发展自身的APT能力,并对包括电网在内的一系列美国关键基础设施发动攻击。
研究员发现,基于TikTok的基础架构设计,黑客可以有机会向用户发送恶意链接,然后“为所欲为”。
FTC的消费者隐私执法侧重于保护美国消费者,但FTC通过执法营造出公平的市场秩序,也保护了全球消费者避免遭受FTC管辖范围内的企业的不公平待遇或欺骗行为。
文件涉及十条指导规范,对于人工智能技术的产业的思考深入而全面,强调公众层面的信任与参与,指出要进行全面而有效的风险评估机制,还要兼顾技术投入的收益与成本、灵活性...
该报告评估了美国国防部在反无人机领域的战略,并阐述了近期、中期和远期的反无人机技术发展路径。
本文通过分析BLE设备配套应用,从应用中解析出UUID,实现从UUID反推设备类型与功能用途。并通过实地测试,证明了这种方式能够识别日常生活中的大多数设备(94.6%),同时发...
为开展数据的安全使用,则应建立政策保障,标准先行,风险导向的大数据安全体系,构建基础设施、平台、数据的立体防护架构,在落地时则以数据的生命周期主线,开展金融数据...
Forrester研究副总裁约瑟夫·布兰肯希表示,内部威胁项目可能违反新的隐私法,而且更为严苛的程序则可能会削弱员工绩效。
工业控制系统网络安全的威胁与挑战日益严峻,本文总结了2019年以来重大工控行业网络安全事件。
近十年来,研究人员利用快速发展的虚拟机自省技术和基于硬件辅助的系统检测技术,有效地检测系统底层的恶意软件。
互联网应用在拓展海外市场的同时,需要高度关注当地国家法律、法规的相关规定,做好网络安全防护工作。
利用邮件溯源技术,防守方才可跳出单封邮件检测的思路,宏观感知企业遭受的邮件攻击态势,将单封恶意邮件的对抗升级为邮件攻击事件的对抗。
微信公众号