卡巴斯基实验室的两个研究人员,在推特上收到了来自神秘账号HAL999999999的加密私信。两人便顺藤摸瓜,发现了账号主人的身份线索,直指美国情报部门。最终,涉及50TB机密数...
本报告为美国政府问责署提交国会相关委员会的报告,重点阐述军事战备中有关人员工作节奏的问题。报告首先指出军人离开原驻地外出服役的总时间过长会对战备水平造成影响,进...
本文采用文本分析方法,从梳理装备科研生产军民融合制度现状入手,全面剖析其制度变迁的内外源和基本过程,在此基础上系统分析装备科研生产军民融合协同机制,提出加强装备...
开源 Git 仓库管理系统 GitLab 宣布推出公开的漏洞奖励计划。研究人员如在产品和服务中发现严重漏洞,最高可获得1.2万美元的奖励。
在如今这个数字化时代,国际环境在快速发生变化,与美国实力相当的对手正在崛起,美国情报界需要进行改革、解放思想,拓宽认识,应充分利用包括公开信息在内的各种信息源和...
Veracode报告显示,超过70%的缺陷自发现之日起1个月内仍未被修复,近55%的缺陷自发现之日起3个月内仍未被修复。
借贷宝卖起了现金贷系统,“几千甚至上万的用户数据”被随意贩卖,并衍生出了“租系统”模式,降低了现金贷的行业门槛。
本文通过对现有网络空间安全人才培养体系进行认真调研、科学分析和严谨论证,从宏观层面给出一系列建设途径和完善方案。网络空间安全人才培养体系建设是一个不断探索和不断...
报告对当今世界在信息战能力方面表现突出的12个国家行为体和非国家行为体进行了对比分析,解析了单个行为体的突出特点,并总结了他们遵循的一般原则和做法,同时指出美国陆...
本文从各环节的角度,列举了典型的基于软硬件供应链的攻击所造的重大安全事件。
新中国成立以来我们的个人信息保护观念有四个发展阶段——第一个阶段是很传统的阴私观念;第二个阶段是民法上的隐私观念;第三个阶段是公法上的个人信息保护观念;第四个阶段...
《巴黎倡议》的出台,很大程度上契合了国际社会对网络空间信任、安全和稳定的呼唤。《倡议》试图凝聚国际社会有关网络空间治理的共识,这具有一定的积极意义。毕竟,一个稳...
芯片是一个世界格局的产业链,世界各国各有分工,任何一个国家不可能把芯片从 CPU 的研发、到操作系统产业链条的构建、到芯片的设计、到底层的生产封装、测试甚至设备工艺...
为规范并促进安卓APP安全加固领域的健康发展,CNCERT于2015年起,组织国内主流APP加固服务提供商制定了通信行业标准2015-0217T-YD《移动互联网应用程序安全加固能力评估要...
F-Secure的研究人员最近观察到了一场针对法国工业领域的网络钓鱼活动,目标涵盖化工制造、航空航天、汽车、银行等领域,以及软件提供商和IT服务提供商。
软件供应链攻击之所以能够成功,关键在于它们披上了“合法软件”的外衣,因此很容易获得传统安全产品的“信任”,悄悄混入系统并实施攻击。分析不同类型软件在不同行业的应用现...
该报告强化了利用网络空间进行征服行为的意义,和各种要素(包括信息战)在征服行为中的应用方式,并指出优质、战略的征服行为更应该考虑使用友好的方式(软实力领域的文化...
路过你身边,就能刷到你的钱?
本文结合公安机关工作实际与软件供应链安全特性与关键环节,进行分析探讨,并提出意见建议。
在网络信息攻与防的双方向上,美国均拥有着全球最顶级的巨大威慑力和他国看似无法企及的战略优势。美国信息安全产业并不是一台生冷而高耸的巨型兵工厂或商业机器,而是一组...
微信公众号