(SP) 800-172A“评估受控非机密信息的增强安全要求”。
BSI警告德国组织不要使用该防病毒软件,因为担心该服务可能被克里姆林宫用于支持国际网络攻击。
基于新型数学难题的后量子密码技术开始担负起抵御量子计算挑战的重任。
美国国家安全电信咨询委员会梳理了零信任实施中面临的关键挑战和要求,以及企业组织在开展零信任建设中需要特别关注的八个要点。
攻击面管理(Attack Surface Management)的概念已经出现三年以上,但是在过去的2021年,整个安全行业突然迅速接纳了它。一方面,这表示行业对实战型攻防技术的认知有了快...
近期大家发现 node-ipc 包以反战为名进行 npm 供应链投毒,事态愈演愈烈。
BGP劫持严重威胁大网安全!美国FCC拟推动改进互联网基础协议安全。
俄罗斯人开发的平台并不比几个月前更不安全,但它们越来越多地被置于放大镜下检查是否存在漏洞。
“低版本”成为了引发安全问题和个人信息泄露隐患的关键。
新加坡武装部队将组建“第四军种”——网络部队,以整合和提升其在网络安全领域的防卫能力。
拨打骚扰电话的人是怎么精准地获取了我们的浏览行为呢?
网民在问答、百科、论坛等寻求帮助时,所看到的问题和答案,很多都是由口碑公司冒充真实用户做出来的。
乌克兰卫星互联网中断事件:与军事作战协同配合的“数字闪电战”?
每次数据擦除攻击都伴随着大规模网络攻击或军事行动。
本文阐述了军事人工智能效能框架,首次提出了评估人工智能效能的五项要求,并对人工智能项目投入实战应用提出了建议。
以色列国家网络管理局在一份声明中称,现在所有的网站都已重新上线。
网络安全的对抗可以看作是事前、事中、事后 3个阶段,而网络空间的安全态势取决于在网络安全对抗中是否能够占据优势。
安全博主Brian Kreb对Conti勒索软件泄露数据的详细分析,为我们揭开了成功网络犯罪团队的内幕。这个近百人的Conti核心团伙,在采购业内优秀产品服务上可谓重金投入。每月花...
国家计算机病毒应急处理中心披露美国安局网络间谍木马,被证实对当前多种主流的计算机环境仍然有效。
zzhreceive.top 到底是谁的基础设施,归属于 TeamTNT 还是 Watchdog?
微信公众号