泰国加强对数据泄露执法和倒查力度
文章指出利用情报实施战略传播,即通过故意释放情报,以塑造观念、威慑对手、归属责任、促进凝聚力和增强可信度,欧洲和美国安全部门持续积极应对外国对手以此手段构成的威...
美国智库启动研究组建独立网军路线图的委员会。
海牙战略研究中心(HCSS)发布《北约C4ISR基础设施现状评估:差距、不足与发展方向》报告整理。
依法惩治电信网络诈骗及其关联的帮助信息网络犯罪活动等犯罪,针对司法实践中新情况新问题,结合工作实际制定本意见。
为所有人创造包容、开放、可持续、公平、安全和可靠的数字和智能未来。
攻击者可以通过注入恶意SQL语句来操纵数据库查询,导致数据泄露、数据篡改或拒绝服务。
系统阐释全国数智健康体系“4128”建设思路及未来发展前景。
成功利用可实现远程代码执行进一步获取服务器权限。
Forrester发布The Forrester Wave™: Cyber Risk Quantification Solutions, Q2 2025报告,提供了最重要的 10家供应商及其表现对⽐。
美陆军正在加快推进“频谱态势感知系统(S2AS)”原型测试与初始部署,旨在提升部队在复杂电磁频谱环境中的识别、防护与欺骗能力,为士兵提供更清晰的自身数字足迹及周边威胁...
最终因计划败露未能得逞。
本文结合移动警务终端技术发展和行业应用现状,重点阐述了智能手机型移动警务终端GA认证相关的可信度量和安全基线等关键验证技术,详细解析了实施认证的主要程序、具体要求...
报告将从历史硬件类后门入手深入分析硬件后门的技术实现机制,回顾历史上的重大芯片后门事件,并探讨英伟达H20芯片可能采用的后门技术路径,为理解当前事件提供技术视角。
恶意邮件可致macOS/iOS瞬间瘫痪,畸形证书发现密码库新漏洞。
帮助信息网络犯罪活动罪成为数量最多、占比最大、性质最复杂的新型信息网络犯罪类型。
英国政府意图借助《调查权力法》强制苹果提供iCloud加密后门的努力,在美国特朗普政府的强势干预下宣告搁浅。随着硅谷罕见联手对抗域外解密令,此事件为全球数据跨境流动与...
ZMap 诞生十年,开发者们学到了什么经验教训?
企业必须放弃“一刀切”模式,实施精细化的双轨治理结构。
无人机体积小、灵活性高、操作简便,在为物流配送、地理测绘等领域带来便利的同时,也潜藏着巨大的安全隐患。
微信公众号