基于XDR构建统一安全运营中心,整合已有的安全产品/安全能力、SIEM/SOC、威胁情报、遥测数据等分散元素,缩短从检测到响应的时间,成为最可行的方向,被视为安全的未来。
境外间谍情报机关将我党政机关、涉密单位计算机网络作为窃密主渠道,“钓鱼”邮件便是他们实施网络攻击的惯用手法。
技术、教育、制造、政府、交通、能源、法医、房地产和电信等一些行业遭受了严重影响。
让我们从2024年及以后的“已知的未知”(Known Unknowns)和可能出现的“未知的未知”(Unknown Unknowns)开始,我在Midjourney v6的帮助下生成了一些人工智能图形为本文增加...
本文聚焦于卫星通信服务的可用性,从“黑客网络攻击”、“反卫星武器攻击”、“竞品竞争”和“空间天气干扰”这四个维度,讨论我国应对空间段威胁的若干策略。
整理了2023年的国内外网络安全事件处罚案例,供大家参考借鉴,敲响警钟。
本次大会以“工业软件·智造未来”为主题,汇聚了25位国内外院士,1500余位代表与会。
发展进程稍慢于大陆,呈现出“C强B弱、软硬不均”态势。
全球网络安全领域中已经成立了多个主要面向女性从业者的协会(联盟)组织。
主要介绍重庆在数据要素市场化方面的五种做法,形成的五方面显著特点,以及对全国数据要素市场化的五点启示。
研究近年来主流网络钓鱼邮件攻击的方式、类型和使用技术,分析生成式 AI 机器人、多片段程序编码混淆等新型信息技术加剧钓鱼邮件攻击的风险隐患,并结合理论和现实情况,就...
克里米亚危机后,传统军事威胁回归欧陆,德国综合安全观“防御性”与“韧性”融合并重。
为应对竞争和挑战,美军将持续推进联合全域指挥控制(JADC2)概念的发展,共同促进 JADC2 技术向实战化演变。
该技术综合利用了生物特征识别和密码认证技术,来替代传统的账号/口令认证技术。
奇安信战规总经理邬怡分享大型机构网络安全规划之道。
黑产攻击财务的目的主要是将财务和高仿领导的账号拉到同一个群聊中,并诱导财务将钱转到指定的账户中,进而实现获利的目的。
助力高质量地加快实施全国一体化大数据中心。
分析了工业互联网核心生产环节的典型通信需求,提出关于IMT-2030系统设计的初步思路,为IMT-2030的后续研发工作提出策略建议。
某知名电动汽车厂商安全总监结合实际经验,归纳总结了智能汽车10大攻击场景,以及每个场景的攻击手段和防御方法。
本文就此介绍了此次冲突近期的网络战和认知战情况,并总结其主要特点。
微信公众号