美国参议院引入《网络安全诊断和缓解增强法案》;澳大利亚通过《消费者数据权利法》;交通运输部发布《数字交通发展规划纲要》;贵州省出台《贵州省大数据安全保障条例》等...
Gorgon黑客组织除了使用Blogspot+pastebin的在线网盘获取木马payload的模式进行攻击外,其还会使用DropBox下载Payload,从伪装的MP3或JPG文件获取最终木马的方式进行攻击。
上半年上市网络安全收入合计66.61亿元,去年同期为55.95亿元,同比增长19.05%。
世界各地的边防部队正在加大对设备的审查力度,他们可以从这些设备中检查并复制其内容。
《报告》从互联网基础建设、网民规模及结构、互联网应用发展、互联网政务应用发展和互联网安全等多个方面展示了2019年上半年我国互联网发展状况。
截至目前,江苏全省网安部门依据《网络安全法》等法律法规共办理行政案件4774起,对违法违规网络运营者暂停业务或停机整顿105家次。
该指南作为DSMM配套文档,从组织建设、制度流程、技术工具和人员能力等四个方面整体框架设计和规划入手,对DSMM的安全域设置目的和要求进行详细解读。
GitHub 上再现 AI 变脸的开源工具,名叫 FakeSwap,将 AI 变脸代码进行开源,并登上了 GitHub 的热度排行榜第二位。
计算机视觉方案落地线下教育场景的真实应用现状到底如何,教育市场的需求存量有多少,课堂学生状态监控方案落地后将带来哪些社会问题?这些问题亟待调查与解答。
恶意样本以我国国防部国际合作部门发送的通知文件为饵,尝试利用CVE-2017-11882漏洞向他国驻华使馆人员投递远控木马。
该报告是国内首份聚焦人工智能与数字内容行业关系,全景式呈现发展趋势、挑战风险、政策创新、治理赋能等内容的报告。
本文分析了在全球反恐安全形势下,美国情报工作外包服务的产生原因、变迁及模式,并结合现阶段我国所处安全形势和情报工作现状,为我国发展情报工作外包服务提供建设性意见...
5G开启了万物互联的新时代,支持海量物联网应用是5G的一大特点,因此,5G网络拥有的安全攻击点也更多。
安全运营的目标,是要尽可能消除各类因素对安全团队提供安全服务质量的影响。
访问控制是什么?为什么访问控制很重要?哪些组织机构最需要访问控制?安全人员将面对何种挑战?
蓝牙协议在实现过程中,很容易出现一些设计缺陷,该议题提出了三种攻击场景,以证明安卓上蓝牙设计的缺陷以及潜在的危害。
监测数据表明,已有湖北、山东等地的医疗、电力系统的电脑遭遇该勒索病毒攻击。
本文从开源情报的概念及特点入手,探讨开源情报在总体国家安全观视野下的中国国家安全情报中的地位和作用,强化开源情报意识。
报告详细介绍了美军在陆、海、空、天、网等作战域的态势感知能力,以及核指控与早期预警雷达等,并针对中俄在态势感知领域给美国带来的挑战提出了应对措施。
工控网络异常感知系统采用网络拓扑和工业过程监控的双视图监控,能够实时检测针对工业协议的网络攻击、用户误操作、用户违规操作、非法设备接入以及蠕虫、病毒等恶意攻击并...
微信公众号