文章梳理了“北方乌鸦”计划的发展历程,分析了计划的融合优势与不足,并提出了启示性建议,值得参考借鉴。
量子保密通信技术为时间敏感网络的安全保障带来全新解决方案。
本篇仅对智能电表的原理和通信协议进行剖析,梳理攻击面,并进行一些攻击论证。
深入剖析中国企业级SaaS产业七大发展态势,结合AIGC、出海等最新热点进行分析,同时梳理产业当前面临的六大挑战,并从政策、技术、监管、合规、人才、标准等方面提出产业发...
英国塞拉菲尔德核设施承认违规行为可能威胁国家安全,目前正等待最终判决,这是首个因IT安全问题被起诉的核设施。
ML-KEM(以前称CRYSTALS-Kyber)、ML-DSA(以前称CRYSTALS-Dilithium)和SLH-DSA(以前称SPHINCS+)。
这些真实发生的案件,为我们敲响了警钟,揭示了人脸信息泄露可能给我们的生活带来无穷无尽的负面影响,更加凸显了保护人脸信息在我们生活中的重要性。
众多安全厂商和初创公司展示了他们的最新成果,利用生成式AI来管理风险、检测并对抗网络犯罪,保障企业安全。
亨利·施恩公司在2023年10月14日遭遇了BlackCat勒索软件攻击,导致了长达一个月的运营停顿,并泄露了大量用户数据。
本文将进一步以图示及合规要点解读的形式,帮助中国企业了解并梳理如何适用AI法案下的合规义务,同时也将结合我国当前对人工智能监管的规则要点,总结人工智能合规治理的要...
美国家安全局推出优化网络防御测试的新型AI工具。
大半年以来,多个俄罗斯网络单位已经将目标从战略性民用目标转向了士兵的电脑和手机终端,以便在乌克兰前线实现战术性军事目标;俄罗斯情报部门寻求最大限度地整合网络作战...
美国网络司令部通过推进JCC2横向集成加强网络部队战备管理。
代表 11 个国家的 30 名分析员齐聚芬兰,在六个月前制定的收集计划指导下收集 OSINT。
占所有Windows设备不到1%,但造成巨大影响。
不蓝屏的安全软件一定不是好产品。
提出衡量C2组织结构的6个维度,分别为决策权的分配程度、 横向协调程度、 交互程度、 C2单元的规模大小、 C2单元的数量及关系影响强度,以求构建中心C2单元与边缘C2单元有...
电力行业数字化改革正当时。
旨在以数据为中心改善国防部的工作模式,利用数据加强战备工作,提升决策效率,实现决策优势。
估计国内的CrowdStrike软件装机量在万级,相关单位数在百级,用户主要集中在北上广深等发达地区。
微信公众号