安全研究员发现,只要一行简单的代码就足以让DoublePulsar后门在 Windows Embedded 设备上正常运行。
6月27日GSMA CVD漏洞发布平台公布了一个新的漏洞,该漏洞由LTE标准中的缺陷引入,因为没有使用强制性的用户面数据的完整性保护,使得LTE链路上的数据可被篡改,例如可以篡...
PROPagate可以说是一种相对较新的代码注入技术,该技术利用了合法Windows GUI管理API和函数的通用属性,并且影响的主流Windows版本上的多个应用程序。
据挪威消费者委员会报告,Facebook和谷歌正在开发“黑暗模式”(指通过精心设计具有诱导性的界面,可能会引导用户做出有悖真实想法的选择),促使用户同意分享更多数据。
思科Talos发布了ThanatosDecryptor——一个免费的解密工具,利用了Thanatos使用的文件加密方法设计中的弱点。感染病毒受害者利用这个工具,就可以重新获得他们的数据。
文章主要介绍扫描形态演变及大概设计,扫描服务最突出的问题点解决实践思考。
核心法律依据的效力位阶提高;统一领导机构的出现,网信部门具备更大的影响力,支持保障和监督管理更为明确;保护对象的变化,以及实际监管范围的扩大;等级分类的界定有所...
中国一贯倡导在联合国框架下推动应对网络犯罪国际合作,支持制定全球性公约,积极支持和参与专家组工作,为维护和发展专家组机制发挥了重要作用。
本文论述了从“代码即法律”,即产生法律效果的代码的传统概念到“法律即代码”,即将法律转换为代码的新兴概念的转变。“代码即法律”是指随着数字技术的出现,代码逐渐成为规范...
本文将带大家了解一下英国网络安全业务的顶尖企业。
近日,美国参议院连续通过“2019能源及水、立法部门、军事建设和退伍军人事务拨款法案”、“2019情报授权法案”,要求特朗普政府提供关于美国手机遭到外国监控的更多信息。
本文尝试在理论上搭建“一带一路”的安全治理框架,并在洞察当前“一带一路”所处发展方位的基础上,指明现阶段的治理框架及其结构体系,为“一带一路”的安全图景描绘可行路线,...
本文介绍了美国企业遵守COPPA的六步法、欧盟GDPR中的儿童信息保护规定对带来企业的影响、我国主要科技公司的儿童隐私保护政策,并提出建议和总结。
本文根据各省大数据发展政策及大数据产业发展状况整理的2018年全国主要省(市)大数据发展情况概览,仅供大家参考。
人的一生会面临很多选择,判断选择的因素应该是:趋势、职业规划和未来收益。我试着从趋势、职业规划和从业者的未来等几方面,分享我了解的一些情况,经验体会和思考。
随着全球隐私保护浪潮的愈演愈烈,相关管理条例和监管措施将逐步蔓延到多个出海目标市场。因此,无论是GDPR亦或是其他地区性法律,创业者都很有必要了解其细则和应对措施。
为从根本上解决央企数据泄露问题,要根据国资委、国家保密局相关文件要求,按照“突出重点、分步实施、管技结合”的原则,在“治标”的同时还要“治本”,要从管理、标准、技术、...
本文将围绕《个人信息保护法》的立法宗旨、法律的概要及基本方针、个人信息的利用、个人信息保护的监督制度进行分析。
本文笔者阐述了关于银行业基于攻击视角,对构建纵深弹性自适应网络安全防范生态的思考与建议。
知识图谱的构建技术主要有自顶向下和自底向上两种。其中自顶向下构建是指借助百科类网站等结构化数据源,从高质量数据中提取本体和模式信息,加入到知识库里。而自底向上构...
微信公众号