正在加载中

新闻动态

  • 不能忽视!机密会议的机密管理应按此方式进行。涉密会议是指机构、单位就涉及国家秘密的课题、内容或者文件召开的会议。做好机要会议的保密管理工作,是机关、部门保密工作的重要内容。为加强涉密会议的保密管理,《保密法》第三十一条和《保密法实施条例》第二十七条明确了涉密会议组织者的保密责任和业务要求。另一方面,相关泄密事件仍在时有发生,再次提醒我们需要直面机要会议密管中隐藏的隐患。行政工作疏忽,机密会议外泄一... 查看全文

  • 游客注意到路由器的问题近日,一段聊天记录在网络上引发热议。据聊天记录显示,有网友在民宿期间发现路由器中可能藏有摄像头,拆解路由器后发现摄像头设备和存储卡,于是报了警,部门网友称整个过程教科书防偷拍。记者联系了这位网友云飞(化名)。他说,他今年3月底在Airbnb上预订了一家青岛民宿。订的时候3晚1700元左右,这个房子过去接待过很多次,评价都不错。房东也是平台认可的超级房东,属于消费者在预订时选择... 查看全文

  • 如今,免费WiFi随处可见,但为了节省流量,连接WiFi时需要注意安全。如果您连接到“钓鱼WiFi”,您的银行卡、网络账户密码等个人信息可能会被盗取。曾经有一段关于“黑客隐藏五星级酒店WiFi”的介绍视频在网上走红。根据视频,当你在酒店度假时,你会看到各种各样的WiFi设置,这些WiFi名称非常相似,你可以随时连接互联网。而且这里面有隐藏的“钓鱼WiFi”。这些所谓的“假WiFi”,也就是我们常说... 查看全文

  • 澳大利亚多次对我国进行间谍活动。除了渗透、怂恿等手段,甚至在中国驻澳使馆建设期间,大楼内也安装了大量窃听设备,以至于中国政府只能重建驻澳使馆。澳大利亚是间谍情报界的“老手”。作为“五眼情报联盟”的牵头成员和美国的追随者,澳大利亚不仅对中国十分关注,而且近年来对中国也十分关注。 “他叫贼抓贼”,不断夸大“中国间谍的渗透”。但从具体事实来看,澳大利亚仍处于“暴露”状态。据《环球时报》报道,有关部门透露... 查看全文

  • 为防止重要信息泄露,机密网站往往会进行更严格的检查。保密相关场所和保密部门环境的检查是保密技术检查的重要内容。秘密场所保密检查主要包括:异常无线信号检查、门禁检查与监控系统、秘密场所周边环境安全检查、隐藏在秘密场所的电子设备检查、进料源检查、隐藏检查。摄像设备等随着通信技术、传感器技术和计算机技术的日益发展,门禁、监管、入侵报警系统等都在不断发展。它们越来越多地被用作防止入侵、盗窃和故意破坏的有力... 查看全文

  • 2020年10月6日晚上11点,李女士迅速赶到勐腊县公安局派出所报案,怀疑自己被非法拍照!勐腊警方随即展开调查,据报道,李女士在出租房卫生间时发现窗户上有摄像头,于是取下摄像头前往派出所报警。民警初步掌握情况后,对事发地周边进行了彻底搜查,对出租房屋的住户进行一一排查,寻找可疑人员。最终嫌疑人身份被查明,8日晚上8时左右,嫌疑人被成功逮捕并绳之以法。经现场查证,嫌疑人魏某手机偷拍了大量不雅视频和照... 查看全文

  • 合法监听是Lawful Interception(LI),这是绝大多数国家对电信网络中核心网设备的入网要求。LI也是有标准的,比如3GPP规范都已经定义好了,不过各个地区和国家也有一些自己的特殊要求,或遵循3GPP加点自己的料,比如欧洲ETSI,美国CALEA,日本TTC,或另起炉灶,像俄罗斯的SORM规范,n年前(n>15)我的一个同事去俄罗斯做入网测试,SORM规范把他折腾得要死要活..... 查看全文

  • 近年来,美国情报部门利用其先进的技术手段,不断加大情报搜集力度。据美国媒体披露,美国窃听的目标不仅是别国的驻外使领馆、驻外机构及其人员,而且越洋电话、电报和邮件,空中的飞机,水下的潜艇,乃至目标国家内陆城市之间的通信都是其窃听的对象。计算机网络窃听网络窃听是目前对计算机网络攻击的主要方法之一,是通过观察、监听、分析数据流和数据流模式,窃取敏感信息的一种手段,其方法主要有搭线监听和无线截获两种。搭线... 查看全文

400-806-9611

周一至周日 9:00-18:00(仅收市话费)

售后服务