安全研究员 BushidoToken 最近利用 Shodan 网空搜索引擎,发现了三个新的信息窃密类恶意软件。
推荐这本《中华人民共和国反电信网络诈骗法释义》,供读者诸君参存。
在技术驱动下的计算宣传正不断实现其扰动目标,而各大网络社交平台也正以机器学习、混合智能等技术手段来应对各种信息安全挑战。
北约网络防御演习“网络联盟”在塔林拉开帷幕。
本文以元数据血缘图谱技术研究及运用为例,探讨提升面向监管报送数据治理质量的新方法。
《目标》建立了一套广泛适用于美国关键基础设施的网络安全基线目标,覆盖8个方面共37项安全实践。
本文采访了以军网络防御培训学校的三名高级军官,讨论了他们的目标以及网络空间如何改变以色列的军事运作方式。
以Clickhouse+Flink实时计算+智能算法为核心架构搭建的风险洞察平台,建立全面的、多层次的、立体的风险业务监控体系。
对于这次网络攻击,瓦努阿图政府一直只字未提。但可以确定,该事件给境内32万居民造成了极大不便。
本文首次系统性地研究了主流物联网云平台集成和部署通用消息传输协议MQTT时存在的安全风险,发现物联网云平台对MQTT协议定制的安全措施普遍存在隐患。本文原文发表于IEEE S...
构建网络空间地理图谱是城市网络安全综合管控的基础。
报告包括电子战在军事行动中的作用、电子战能力种类、电子战政策以及电子战组织。
我们试总结为以下八大亮点内容,供各方参考。
大多数人工智能算法在设计上都是不安全的,需要付出额外的努力来保护它们免受对抗性攻击。
本文分享蚂蚁反入侵平台的架构与实践,将从三个方向逐步展开:万亿级入侵检测、风险研判及归因、安全事件快速处置。
在受影响的OpenSearch版本中,细粒度访问控制规则不能正确地应用于支持数据流的索引,可能导致错误的访问授权。
被IBM禁止访问虽然会有一定的影响,但也并非没有替代方案,国内也推出了多个量子计算云平台。
2022年英国国家网络战略将勒索软件描述为“面临的最重大网络威胁”,现在是否能有效应对该威胁呢?
随着数据泄露日益猖獗、监管压力和业务欺诈成本不断增加,客观推动了以安全和合规为中心的CIAM功能在多个方面的发展。
攻击面管理为什么这么火?是老酒换新瓶还是新利器横空出世?其产生的背景及演变历史、核心价值与能力要求是什么?与现有安全技术的关系是怎样?未来去向何方?
微信公众号