卡内基国际和平基金会发布报告《网络空间和地缘政治:在十字路口评估全球网络安全规则进程》,对不同模式并存的网络规则进程新生态进行综述。
用户下载运行该下载器后,会立即被静默植入一款名为“commander”的木马程序,该木马程序会在后台运行,并根据云控配置推送弹窗广告和流氓软件。
人工智能可在工业互联网安全检测、态势分析、应急决策等多方面赋能我国工业互联网安全建设。
由于已经提出或实施了80多种用于验证设备身份的方案,因此迫切需要最佳实践和参考体系结构。
针对APT活动的年度总结,再次揭示中国是全球APT攻击的主要受害国。
《指南》适用于工业和信息化主管部门、工业企业、平台企业等开展工业数据分类分级工作,其所指工业数据是工业领域产品和服务全生命周期产生和应用的数据。
本文讨论SOCaaS是什么,以及它与其他模式的区别,如何评估SOCaaS是否适合企业需求。
全面落实党中央、国务院对教育领域网络安全和信息化的战略部署;深入实施教育信息化2.0行动计划;教育网络安全支撑体系不断完善,网络安全人才培养能力和质量全面提升,教...
距离东京奥运会的开幕式只有不到四个月时间,除了新冠病毒的威胁,一场几乎无可避免的大规模网络攻击也正在逼近。
教育部公布了两批教育App备案名单;四川省教育厅调整成立网络安全和信息化领导小组;北京、天津、黑龙江、福建等地部署2020年上半年重要时期网络安全保障工作…
双尾蝎APT组织(又名:APT-C-23),该组织从 2016 年 5 月开始就一直对巴勒斯坦教育机构、军事机构等重要领域展开了有组织、有计划、有针对性的长时间不间断攻击。
本文提出了一种基于区块链的安全测评管理体系,给出了测评体系的架构与运行流程。
世界上最危险黑客工具的泄漏,可能源于一场失控的内部纷争。
本文主题是如何在大型网络环境中做镜像引流,作者没有象一般文章那样夸夸其谈的“绕”,而是侧重于实战操作。
我国军民融合发展正处于新的关键阶段,基于长期学习研究,作者初步梳理概括了以下十条建议。
维基解密泄露的CIA文档,CIA前雇员间谍案的起诉书和庭审交锋,暴露了网络武器的法律归属。
本文将探讨企业目前在隐私合规方面遇到的主要问题,结合Securiti.ai公司隐私运营产品特性,了解它是如何帮助企业、组织遵守全球各国隐私法规的。
本文为读者详细讲解了新时期安全业界最为头疼的勒索软件五大家族。
DevSecOps是近几年RSAC上的热点话题,本文对近几年DevSecOps战略框架的发展做了系统梳理,并分享了实践经验。
我国边疆地区异质性和地缘性的特点给其治理带来独特的风险挑战,边疆地区治理成为国家治理体系和治理能力现代化过程中所要面临的一个独特的中国治理情景。
微信公众号