理论联系实际,真正提升信息安全防护能力。
本报告通过六张实战推演图,结合安全能力者、第三方机构和安全运营者的观点,展示了攻击方从攻击面分析、边界突破、横向渗透到靶标攻陷的攻击过程,防守方从基础保护、强化...
本文主要阐述“5G消息”的技术原理和发展形势,并揭露了已经部署了“5G消息”的运营商网络中暴露出来的一些安全问题。
近期,随着印巴在克什米尔地区冲突的不断升级,具有南亚背景的Donot APT组织开始展开其在移动端的攻击火力,研究员捕获Donot移动端新样本的第一时间便对其进行了披露。
本文基于对于FTC对Google和YouTube的指控书、和解令和五位委员的意见陈述等一手资料的分析,梳理此事件的来龙去脉,并进一步呈现和解令背后的思考。
本文带您一同学习习近平总书记关于“推进网络强国建设”的部分重要论述。
如何及时和有效的利用互联网信息成为公安机关面临的难题,本文利用已有的开源搜索引擎系统提出了一种适合在基层应用的公共信息搜集方法和模式,为有需要的公安机关提供一种...
一些人称赞沙漠风暴为一种新型战争的概念。在这种战争中,信息和知识,即使不是决定性作用,也发挥着十分重要的作用。
本文针对NSA Option 3X网络对5G商用初期运营商移动网络的安全性进行分析。
在儿童使用网络日益普遍的大背景下,《保护规定》值得企业关注,以及时部署相应的合规措施。
伴随着行业的快速发展,不管是产业发展的需要还是网络空间实力的打磨,网络安全建设的核心要素依然是网络安全人才。
为了达到既能隔离又能进行安全的数据交换的目的,人们开始寻求一种全新、简洁的网络安全技术,要求其能在保证安全的情况下进行数据传输一一这就是所谓的网络隔离技术。
澳大利亚陆军今年开始采购电子攻击能力,该计划将使陆军的电子战能力“可与联合和盟军伙伴电子战系统互操作”。
由于美国没有全国统一的科技管理专职部门,决定了美国国家实验室也没有全国统一的政府部门负责其整体规划、组织和管理。
开放银行在国外是由监管以打破壁垒、鼓励竞争为最初目的提出,国内则是以技术开发、打造生态位目标,二者出发点不同,开放方式也会有所不同。
印巴冲突中,腾讯安全御见情报威胁中心捕获大量关于印巴网络攻击的恶意样本。经过深度分析和跟踪溯源,我们归类出较为活跃的几个APT组织。
“我们发现,目前‘穿马甲’情况严重,也就是将不能自主可控的外国技术,假冒国产自主可控技术,混入政府采购和重要领域,(可能)成为特洛伊木马。”
本文章的目的主要是为了对高通的基带系统有一个体系化的了解,操作系统作为承载业务系统的基础设施,了解其运行原理对于研究上层业务会有很大的帮助。
本文梳理了世界各国针对社交媒体的监管经验,并基于此提出推动我国社交媒体健康发展的政策建议。
随着人工智能与大数据时代的到来,法学家与其他领域的人士已开始探讨如何将人工智能运用于法律裁判以及其它领域。
微信公众号