一个由俄罗斯网络安全高管领导的团伙在特斯拉、微软、IBM和其他165家公司尚未发布公告前,窃取了他们未经公布的利润,从中获利逾8200万美元。
爱沙尼亚准备向乌克兰派遣网络专家,以进一步发展网络防御方面的交流。
本篇节选自论文《一种面向关键行业应用的广域5G安全专网设计》。
网络与数据安全形势愈发严峻,各经济体持续加强规制。
一文带你了解CVE-2021-4034漏洞的挖掘全过程。
这套脚本可以帮助防御者扫描其基础设施,以查找和修复未打补丁的漏洞。
重大漏洞的应急响应总结与安全运营驱动的安全能力建设
本文通过对IIoT与工业大数据在定义、特征、优势和风险方面的剖析,对IIoT大趋势下如何保护IIoT及工业大数据安全进行了探讨。
欧盟委员会发布《欧盟网络安全战略》(EUCSS),试图通过不断加强欧盟网络安全战略顶层设计,完善快速反击机制等途径,以回应这些新的挑战。
美国防部发布《电磁频谱优势战略实施方案》,美空军制定《电磁频谱优势战略》和实施方案…
从长远来看,制定一个可预期变化的隐私计划将为组织更成熟和更有效的整体发展铺平道路。
国际形势风云激荡,大国博弈日趋激烈,电磁空间日趋成为大国对抗的前沿。
报告详细分析了美国在发展5G时的“教训”,并为“保障美国的6G未来安全”提出了政策建议。
本文结合商用密码技术,设计铁路行业统计调查系统密码保障体系,并提出对应的保障措施。
多因子MFA认证已成为越来越多系统和服务的选择,未来的认证场景一定是朝着结合用户使用习惯,减少用户操作的方向发展。
随着元域应用的增加,身份安全和管理问题只会变得更加深刻——对业务弹性更大的威胁。
本文在梳理美国网络外交的政策演变和组织体系的基础上,对其发展趋势进行了剖析。
网络战的战略效应到底有多大,如何评估?苏黎世联邦理工学院安全研究中心的高级研究员Lennart Maschmeyer进行了分析。
狩猎相似的恶意样本始终都是安全研究人员孜孜不倦追求的目标,本文介绍了二十余种可以进行狩猎样本的哈希函数。
视岳科技主要产品为一款AI渗透测试管理平台,通过人工智能技术与黑客思维逻辑的结合,实现自动化渗透测试。
微信公众号