在网络靶场内,六个国家中的每个国家都在其自己的网络上巡逻,而他们各自的几个队友则代表红队行事,操作员扮演着敌人的角色,并试图攻击和渗透网络。
美国前情报官员Matthew Ferraro与Preston Golson在法务网站上联合撰文警告称,针对私营部门的虚假信息攻击或将成为一种新的“灰色地带冲突”样式。
网络安全事件与公共安全事件在突发事件应对上有普遍性的一面,本次重大突发公共卫生事件的响应和处置为关键信息基础设施网络安全事件应急响应触动思考。
这两个漏洞Mozilla都提示发现了相关针对性的在野利用攻击,在漏洞被利用时极可能为0day状态,随着补丁的发布,相关的技术细节可能被研究并导致更大范围的攻击。
美陆军战术级指挥、控制和通信计划执行办公室正与网络跨职能团队开展合作,目的是实现可应对当今威胁环境的统一战术网络,即一体化战术网,预计在2028年实现陆军网络现代化...
本文将从数据出境管理的角度分析《法案》的立法目的和主要内容,同时提出对我国数据出境管理的相关启示和建议。
基于《合法使用境外数据明确法》(《云法案》),澳大利亚联邦政府修订《电信(拦截和接入)法案》,以加强与美国未来的双边协议。
纵观整个2019年,攻击者针对用户个人数据的攻击更加频繁,并趋向于将恶意软件上传到流行的应用市场。
可信计算是构建积极防御网络安全保障体系的核心技术,能在多方面赋能我国工业互联网安全建设。
事件导致部分IT系统瘫痪,已确定所感染的勒索软件属于Ryuk家族。
曾经一度如日中天的漏洞悬赏行业如此看上去并不怎么乐观。不仅安全研究人员在抱怨着在一些领先的商业化漏洞平台上碰。
Cobaltstrike创始人已加入HelpSystems,担任网络安全技术总监,将领导团队,继续研发Cobalt Strike产品。
本文分析我国商用密码管理工作中的挑战,并提出相应的建议与举措,为商用密码管理工作提供了有益参考。
业界原本倾向于认定2020年会是5G大规模启动之年,尽管2019年也曾因超出预期的进展而一度被称作“5G元年”。诸多厂商对2020年早已积极布局,期待在5G大规模出货的第一波市场上...
本文基于加密技术的随机性、网络上下文等,结合人工智能技术和机器学习方法,研究和设计了网络加密流量检测体系框架、方法和关键技术。
最新研究发现,数百万使用具有防盗芯片机械钥匙的汽车也很容易被别人 “开走”,盗窃者可以利用基于加密应答器 DST80 的防盗系统轻松 “克隆” 汽车钥匙。
Fortinet专家表示,在全球面临数字化转型的时代背景下,企业迫切需要建立真正的“安全平台”来应对日益严峻的网络安全威胁。
研究人员发现,英特尔去年修补的一个CPU漏洞(CVE-2019-0090)比以前认为的要严重得多,彻底根治的办法可能是更换CPU!
世界上最危险黑客工具的泄漏,可能源于一场失控的内部纷争。
随着社会信息化的不断提高,全球网络内容治理一直在不断丰富和发展。目前来看,网络空间发展进入新阶段,各国政府网络治理面临着新形势。
微信公众号