密码测评相关法律法规
《密码法》第二十七条 法律、行政法规和国家有关规定要求使用商用密码进行保护的关键信息基础设施,其运营者应当使用商用密码进行保护,自行或者委托商用密码检测机构开展
网络安全的未来趋势
远程工作模式日渐盛行,新冠疫情促使在线商务如火如荼,随着企业继续应对与这两个因素相关的网络威胁,网络安全已上升到企业议程的首位。据知名调研公司gartner的研
快速识别网络钓鱼攻击的8种迹象
2022年,网络钓鱼已成为最常见、也最容易得逞的攻击手段之一。随着网络技术的不断发展,钓鱼攻击的伪装手段也变得愈发狡诈,攻击频次不断提升,各种新奇的攻击方式层出
网络攻击发生后应立马采取的五个步骤
为了制造社会或政治混乱,网络攻击的流行程度、严重程度和破坏性都在与日俱增。据比特梵德的《2020年威胁形势报告》声称,全球报告的勒索软件总数比上一年猛增了485
2022年最常被利用的十大漏洞
黑客攻击变得一年比一年高级和复杂,因此现在追踪了解安全漏洞比以往任何时候都来得重要。本文着重介绍了2022年恶意威胁分子利用的一些最危险的漏洞。
七种常见的电子邮件安全协议简析
受新冠疫情影响,全球大部分企业开启远程办公模式,企业对电子邮件的依赖也达到了前所未有的程度。与此同时,电子邮件也成为网络犯罪分子的主要攻击目标,他们通过各种手段
警惕那些常见却又容易被忽视的网络安全威胁
勒索软件、恶意软件、网络钓鱼攻击......这些都是现代企业在数字化转型发展中面临的诸多网络安全威胁与挑战,由此造成的危害也时有报道。然而当企业投入了巨大资源启
警惕6种或将愈演愈烈的互联网安全威胁
如今的互联网不仅是我们日常生活的一部分,也是各类组织机构数字化转型的重要载体,有越来越多的业务应用系统被部署到互联网平台上。这也吸引了网络犯罪团伙的强烈关注。在
一图读懂 《信息安全技术 关键信息基础设施安全保护要求》
一图读懂网络安全法
删除的文件果真消失了吗?
数据销毁方法有很多种,但许多此类方法存在可以使数据恢复的漏洞。在选择擦除还是删除时,您需要了解为什么数据擦除对于确保文件真正消失至关重要。数据在迅速增多,用户跟
构建网络空间命运共同体,习近平总书记这些话很深刻