本文主要介绍了Duality Technologies、Capsule8、ShiftLeft三家拥有开源项目的创新沙盒入围者。
腾讯云安全团队监测到部分云上及外部用户机器存在安全漏洞被入侵,同时植入 watchdogs 挖矿病毒,出现 crontab 任务异常、系统文件被删除、CPU 异常等情况,并且会自动感染...
为对抗瞬息万变的电磁环境中不断涌现的新威胁和新挑战,世界各国都在积极探索电子战发展的新方向,全面推动电子战能力建设发展。
江苏警方日前公布一起利用黑客软件发布非法广告的案件,涉及约10万个正规网站,此案已由警方移交检察机关审查起诉。
本文是格雷·艾伦 2019年2月6日发表在美国新安全中心网站的文章《中国的人工智能战略》的摘译。
工商银行蓝军团队从银行安全从业者的视角出发,基于2018年重大网络金融欺诈事件的分析情况,总结了网络黑产发展趋势,展望了互联网金融防控手段。
最高法院今日发布第二十批指导性案例,共5件网络犯罪案例。
“中国IPv6产业发展研讨会”在京召开,与会专家围绕下一代互联网发展态势、我国IPv6发展情况、IPv6标准与知识产权问题、IPv6安全问题,以及IPv6规模部署的下一步工作等议题进...
Cybersecurity Ventures 预测,2021年,网络犯罪将给世界造成6万亿美元损失,比2015年的3万亿翻一倍。
C端安全市场下一个产品会是围绕着个人信息安全的产品。
很多卡贩直言,手机“黑卡”是拿了他人的身份证实名注册好的。为防范现场交易被抓,卡贩基本都通过快递来发货。
研究员制作了存入恶意代码的DNA,当测序仪对此段DNA进行测序并利用电脑软件进行数据分析时,恶意代码被启动并入侵了电脑。
如何将军工电子企业在军品研发的长期技术积累转化为民品产业化发展的内生动力和新动能,既需要不断加强在军民融合深度发展特点和规律的研究借鉴,也需要大力突破思维模式、...
人工智能在为社会进步提供巨大动力的同时,也为反垄断执法带来了深远的影响。
欧盟与美国的数据治理方案鲜明地反映了各自的数据治理立场,产生了广泛的国际回响,对欧盟与美国各自数据治理路径的全面理解有助于检视并研判我国在数据治理领域的应对之策...
本文将从八个方面阐述,分别是:应急响应的整体思路、应急响应的基本流程、应急工具集简介、系统日志及日志分析、威胁情报的作用、常见病毒及分类、理解漏洞和补丁、技能提...
DDoS攻击和防护的本质是攻防双方资源的对抗,一方要不断囤积大量资源具备超大流量输出,一方要不断建设能够抗住超大流量的带宽,对抗的成本和激烈程度甚至可以用军备竞赛来...
本文藉研究俄国以混合战方式侵略乌克兰克里米亚作战经过,从中归纳其成功关键因素。作战内涵以特战部队为主体,执行非传统作战,将作战重心置于民众,结合信息网络与科技的...
日本高度重视军民两用技术转移,其主要体现在改革现有体制机制、加强国防采购合同管理、注重军民两用技术通用性、搭建资源共享渠道等4种方式,并以此有效推动军民两用技术...
本文分析了大型复杂军事信息系统核心能力建设工程的特征,发现其与体系的特征相吻合,据此,基于体系工程理念,开展了专家组织管理、需求分析管理、任务分解管理、业务流程...
微信公众号