由点及面、由表及里、体系化推进中小企业数字化转型。
旨在对关键基础设施的指定营运者施加法定要求,确保他们采取适当措施保护其计算机系统,尽量减少重要服务因网络攻击而中断或受损的风险。
主要针对工业企业和信息技术相关企业,可能导致数据窃取和业务中断等安全风险。
本报告深入分析2023年以来我国双化协同呈现出的新特点、新趋势,紧扣双化协同重点任务,探索开展区域双化协同成效评价,展现各地区双化协同取得的积极进展和成果,为政府施...
攻击者可能通过构造包含特制数据或压缩内容的恶意文件并诱使目标用户解压,从而执行任意代码。
本文将从GB/T 43435-2023的“6.1-b) SDK运营者应明确的个人信息处理规则和保护责任”出发,探讨SDK个人信息保护政策应满足哪些要求,并进行举例说明,以帮助大家更好地理解和...
卡巴斯基曝光了一个针对MacOS平台上的钉钉和微信用户的大规模间谍活动。
建议各企业/部门高度重视本次Mallox勒索团伙攻击预警。
包括《网络安全产品互联互通资产信息格式》《信息安全管理体系要求》《信息安全风险管理指导》。
一种新的的TLS指纹特征,称为“嵌套的TLS握手”.
文章探讨AI在战略预警中的应用现状、挑战、机遇以及投资决策相关问题,为相关领域研究和决策提供参考。
本文尝试从两个视角对个人信息删除权保障展开讨论,兼顾公司内部数据合规实践和内外审计落地,抛砖引玉。
我们提出包长语义分析方法,实现仅通过分析包长度之间的关联性,检测隧道中被完全加密的攻击流量。
余少华表示,网络通信战略大国博弈是当前科技竞争的缩影,具有长期性、战略性和全局性。其本质是网络霸权和中国争取科技自主之间的冲突。
解决最常见的安全漏洞,实现产品安全大幅改进。
该设计通过识别检测出不同智能车辆的电磁泄漏从而区分不同的车辆,同时可以根据信号的强弱检测出外界车辆的位置和距离
当前仍为概念验证(仅在某些Ubuntu版本和配置上起作用),尚无证据表明其在实际攻击中被利用。
自2001年以来,FCC首次启动海底电缆审查,将重点关注海底基础设施的安全和保护。
深入解读软件供应链安全的主要框架,分析核心问题,并基于当前市场格局探讨主流厂商的解决方案。
物质、能量、结构和时间成为人类认知自然和自身共同的奠基石,成为人类智能和人工智能共同的奠基石。
微信公众号