【注意】新型勒索软件正将员工手机变成进入公司网络的后门
安全研究团队 zLabs 近日披露一款针对 Android 设备的新型勒索软件 DroidLock。该软件通过篡改设备解锁密码,强行阻止用户访问手机,并借机勒索赎金。研究进一步发现,其危害远不止于此—
阅读全文安全研究团队 zLabs 近日披露一款针对 Android 设备的新型勒索软件 DroidLock。该软件通过篡改设备解锁密码,强行阻止用户访问手机,并借机勒索赎金。研究进一步发现,其危害远不止于此—
阅读全文在全球科技竞争白热化的当下,信息技术应用创新(简称“信创”)早已超越单纯的技术路径选择,成为守护国家数字安全、驱动产业升级的核心战略。从基础硬件到软件生态,一场以 “自主可控、安全可靠” 为核心的信息
阅读全文“本月考勤公示”、“年度放假安排”、“高温补贴发放声明”……这些看似寻常的办公文档,正被网络攻击者广泛用作伪装。它们被精心包装,悄然投送至政务及商务人员的邮箱、聊天群,一旦放松警惕点击,便可能引发严重
阅读全文是否曾经历过这样的深夜:刚完成一轮漏洞补丁部署,转身便看到监控平台上潮水般涌来的数百条告警。传统的基于规则与签名的防护体系,如同手持通缉令追捕逃犯的守卫——面对不断“改头换面”的新型攻击,早已力不从心
阅读全文2025年11月的政策组合拳,为信创产业描绘了从 “战略蓝图”到“施工路线图” 的完整画卷。其核心信号是:政策支持将更加精准、系统和长期化,市场重心正从“替代”全面转向“价值创造”2025年10月28
阅读全文一、数据分级标准(4 级分类法)按“敏感程度 + 泄露影响” 将数据划分为 4 个级别,每个级别对应明确的定义与示例,便于快速判定。级别级别名称核心定义常见数据示例1 级公开数据可对外公开,泄露后无任
阅读全文网关(Gateway)又称网间连接器、协议转换器。默认网关在网络层以上实现网络互连,是最复杂的网络互连设备,仅用于两个高层协议不同的网络互连。网关的结构也和路由器类似,不同的是互连层。网关既可以用于广
阅读全文了解攻击手段只是第一步,针对您独特的业务架构和IT环境,漏洞可能隐藏在何处?我们提供「1对1企业网络安全威胁评估」深度咨询服务(限时免费)。立即联系我们,安全专家会基于您的实际情况,站在攻击者视角,为
阅读全文前言中小型企业在网络安全方面投入的时间和资金有限,这导致其安全措施不如大型企业完善。因此,采取技术手段并结合员工行动抵御网络攻击至关重要。本文通过为中小企业面对十大常见的网络攻击提供一些实用的防范技巧
阅读全文近日,陕西某无人机技术公司因未履行数据安全保护义务,其无人机管理平台遭黑客攻击导致数据窃取,被西安公安机关依法查处。这一案例为所有从事数据处理活动的企业敲响了警钟。案件回顾西安公安网安部门在立案侦查一
阅读全文电子文档已成为单位办公最常用的文件形式之一,然而其存储、流转与权限控制的复杂性,使得保密管理工作不容忽视。电子文档的保密管理要求与纸质文件同样严格,那么该如何做好这项工作呢?以下几点建议让大家参考!一
阅读全文网络安全正迈入一个由自动化与持续互联共同塑造的新时代。企业在利用AI提升效率、优化决策的同时,网络犯罪分子也在借助同类技术发起自动化侦察、精准钓鱼和大规模入侵。过去需要深厚专业技能才能完成的行为,如今
阅读全文在互联网快速发展的当下,网站攻击已成为一种常见却致命的威胁。每一次点击、每一次登录,都可能是一次冒险。个人隐私泄露、数据损坏、系统瘫痪,这些看似遥远的名词,可能就发生在一瞬间。了解这些攻击方式不再是程
阅读全文近日,国家互联网信息办公室与公安部联合发布了《大型网络平台个人信息保护规定(征求意见稿)》,向社会公开征求意见。这标志着对大型平台的个人信息监管将再上一个“紧箍咒”,合规要求日趋严格和具体。作为企业的
阅读全文在数字化浪潮席卷各行各业的今天,API(应用程序编程接口)已成为企业构建创新产品、提升用户体验的关键基石。作为连接不同系统和应用的“粘合剂”,API让企业能够快速集成第三方功能,大幅提升业务灵活性与敏
阅读全文近日,河南某公司因不履行网络安全保护义务,未及时处置信息系统存在的高危漏洞,被黑客利用并实施页面篡改等破坏活动,河南安阳公安机关依据《网络安全法》责令该公司改正,并对该公司和直接负责的主管人员依法处以
阅读全文随着数字化时代的深入发展,网络与数据安全已成为国家安全、企业生存和个人隐私保护的重中之重。步入2025年,面对日益复杂的网络威胁和数据泄露风险,如何精准把握安全建设重点,成为各方关注的焦点。本文将从“
阅读全文近日,公安部网安局公众号分享了一起涉“两高一弱”典型案例的报道,引发业内对“两高一弱”专项治理的广泛关注。这一专项工作背后,折射出我国网络安全等级保护制度实施多年的现实困境。“两高一弱”:网络安全的老
阅读全文一、网络安全基础制度全景图我国网络安全制度体系以《网络安全法》《数据安全法》《个人信息保护法》三大基础法律为核心,构建起覆盖网络运行安全、数据安全与个人信息保护等领域的完整治理框架。该体系通过七项基础
阅读全文随着我国对自主创新的不断加强和对信息安全的深度关注,“信创”这一概念逐渐走入大众视野。然而,不少人对于信创与国产化之间的联系与区别感到困惑。今天,本文将为您详细解析这两者之间的关系,带您深入了解我国信
阅读全文随着模块化和微服务开发模式的广泛采用,API(应用程序编程接口)已经成为现代应用软件构建过程中不可或缺的关键技术手段。API的应用场景正在不断扩展:从传统的Web服务到移动应用、物联网设备和各种云服务
阅读全文对于达到一定规模的企业,尤其是上市公司,办公网信息安全的核心命脉在于数据防泄漏。核心技术图纸、经营数据、财务报告、客户信息等敏感数据一旦泄露,将引发直接经济损失、重创市场声誉,并导致严重的内部问责。面
阅读全文网络安全是一项长期动态的系统性工作,网络运维服务是确保信息系统安全、高效、平稳运行的关键。运维方是保障网络持续稳定运行的重要力量,必须强化日常监测、隐患排查和应急响应能力。01、案件详情近日,山东青岛
阅读全文当前,企业业务越来越依赖网络:从员工远程办公的VPN 连接,到客户访问 Web 应用的流量交互,再到核心数据库的日常运维,每一个环节都可能成为网络攻击的突破口。据《2024 年全球网络安全报告》显示,
阅读全文在数字化转型深化、网络攻击常态化的背景下,企业安全的焦点正从静态防护转向动态韧性。传统渗透测试作为安全基石,其价值存在“天花板”——它难以评估和提升企业在真实攻击中的承压能力与协同响应效率。为弥补这一
阅读全文韩国电信巨头SK电讯近日发布第三季度财报,营业利润仅为484亿韩元(约2.38亿元人民币),较去年同期骤降90%,创下自2000年以来首次盈利中断的记录。公司销售额也同比下降12.2%,并决定暂停第三
阅读全文当您进行网络访问时,各类攻击行为无时无刻不在试图窃取或破坏数据。入侵检测系统(IDS)与入侵防御系统(IPS)正如网络空间的“安全护卫”,持续保障信息资产的安全。本文将带您深入了解它们的功能与区别。一
阅读全文全球数据泄露正呈现“行业集中度高、泄露类型商品化、交易路径多样化”的特征2025年10月,全球数据泄露态势依然严峻,平均每天都有数以百万计的用户记录被卷入黑色产业链。根据情报监测系统监测数据,10月捕
阅读全文近日,四川省炉霍县人力资源和社会保障局发布紧急通知,称其单位办公电脑在集中办公环境下遭到病毒感染,部分工作账号被不法分子非法控制,冒用工作人员名义通过钉钉发布虚假“社保新规”信息。该局呼吁全县各机关、
阅读全文10月28日,《全国人民代表大会常务委员会关于修改<中华人民共和国网络安全法>的决定》由第十四届全国人民代表大会常务委员会第十八次会议修订通过,自2026年1月1日起施行。这是自2016年网络安全法制
阅读全文