早在2007年6月22日《信息安全等级保护管理办法》就明确规定了落实等级保护制度的五个规定基本动作。分别是:定级、备案、建设整改、等级测评、监督检查。以下针对这个五个...
某企业求助称其局域网内8台服务器遭受勒索病毒攻击,工程师现场勘察后,确认该事件为GlobeImposter勒索病毒所为。
攻击者利用该漏洞可以进行远程代码执行攻击。Exim 4.92.1及其以下版本均受漏洞影响。
国防高级研究项目局期望“有保证的物理安全架构”项目能“允许数据可验证地和安全地在不同安全级别系统间流动”,并由此降低监管高风险数据流的技术难度。
近期,随着印巴在克什米尔地区冲突的不断升级,具有南亚背景的Donot APT组织开始展开其在移动端的攻击火力,研究员捕获Donot移动端新样本的第一时间便对其进行了披露。
成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。微软多个产品和系统受漏洞影响。
本文从跨境数据保护的国际视角来看大湾区数据流通的合规治理,对粤港澳大湾区的跨境数据治理的提出相关建议。
在金融科技上一路狂奔的全国性银行,已成为银行金融科技的领军者,他们做了哪些最新的布局?
本文对当前公安院校网络安全人才的培养现状进行了分析,介绍了中国刑事警察学院网安系列技能大赛的举办模式与体系结构,总结了通过赛事促进网安人才培养的经验,并对未来公...
《白皮书》介绍了量子计算基本原理和发展历程,系统阐述了未来技术和应用发展路线图,从政策环境、研发创新、企业推动、应用合作等维度全面梳理了全球和我国量子计算发展现...
中国移动通信集团有限公司信息安全管理与运行中心总经理张滨对5G基础设施安全保护的思考与探索进行了详细阐述,具体内容整理如下。
数字化的电子战意味着你可以占据先机,你能在导弹看到你之前先看到导弹。
北京青年报记者发现,在网络商城中有商家公开售卖“人脸数据”,数量达17万条。
该报告包括参与调查医院及信息部门基本情况;医院信息化硬件建设情况;信息化建设障碍、问题和愿景;医院信息化业务系统建设情况;区域卫生信息化建设情况;医院信息规划、...
深信服追踪到国内出现了针对MySQL数据库的勒索攻击行为,目前国内已有大型企业遭到感染。
C2BMC系统在美国导弹防御中起着神经网络的作用,它将美军分散的传感器、拦截弹和通信单元连成一体,最终实现对任何区域、任何飞行阶段的各类型导弹目标进行有效拦截的能力...
容器技术让应用封装变得非常简单,容器将会成为未来最主流的部署方式。本文为大家详述容器安全,让你了解更多。
本文对当前主要的数据防泄漏技术路线进行了对比分析,对其面对的困难和挑战进行了阐述,并对国内外数据防泄漏技术模型的两个最主要发展方向进行了介绍和分析。
新中国成立70年以来,人民公安上下齐心、接续奋斗,铺就了公安科技信息化建设的康庄大路。
本文主要围绕“美国若不能发展强大的人工智能以解决国家安全问题会产生何种后果?”这一问题展开讨论。
微信公众号