国土安全部下属机构发布信息征询书,为一系列生物特征识别和面部识别软件系统寻找承包商,以帮助开发、集成和部署数据分析能力。
该活动旨在通过若干虚构场景的演练,来加强参演国家政府部门在真正面临融合威胁时的应对能力。
攻击者利用一份名为“State of the Armed Forces of Ukraine(乌克兰武装部队状态)”的文件,可能针对乌克兰军事人员进行钓鱼攻击。
美国国家实验室建立伊始,就是美国战略科技力量的主要支撑,是美国保持国防科技长期领先优势的重要支柱。
本文着重讨论了等保2.0需求变化下,数据中心云平台安全的挑战及对策。
安全和风险管理领导者的首要任务是重点关注对业务影响大的和能够减少大量风险的新安全项目,Gartner已为采取所有基本安全措施的企业机构确定了十项安全项目。
DeepTweets,能通过一个人以往的推特内容进行内容模仿,自动生成新的伪推特,研究员尝试自动生成马斯克的推特几乎无破绽。
四名男子利用“易充值”服务,为1700张易通卡自动充值,却迟迟未付款,导致易通公司七个月内损失75万元。
从EW CoI 2018年3月发布的《电子战利益共同体概述》文件中,可以看出EW CoI当前主要关注六大技术挑战。
树立正确的网络安全观,必须加强党的领导,必须依法治理网络空间,必须依靠人民群众,共筑网络安全防线。
美国学者利用国际空间站上的一系列传感器,对叙利亚周边GPS异常现象进行了几个月的跟踪,确定了GPS干扰信号的地理来源:俄罗斯在叙利亚西海岸的赫梅米姆空军基地。
如果美国国防部把电磁频谱确立为独立的作战域,那将会发生什么?
7月1日凌晨,以色列飞机对叙利亚进行了一系列打击,叙利亚防空部队对以色列飞机发射的导弹实施了拦截,有一颗落入了北塞浦路斯北部的尼科西亚附近。
云鼎实验室的chad站在云用户角度,分享了一些漏洞应急响应实践技巧及经验,供大家参考。
本文从个人的角度出发,总结了一下对于远控木马的一些理解,可能有所欠缺,欢迎交流学习。
无论是5G的发展态势,还是与5G相关的安全问题,甚至是为保持5G领先优势的“持久战”,必将成为未来一段时间大国博弈的靶场。
大数据的开发和利用,源源不断地释放着数字红利,商业生态也在悄然发生改变。
GDPR生效一年有余,各方开始盘点这部法律的得失成败。但要得出有意义的探讨结论,全面、客观、综合三点缺一不可。
美国陆军电子战能力主任Mark Dotson上校发表讲话,称美国陆军倾向于采用“外科手术式”的电子攻击理念。
在英国皇家联合军种研究所,乌克兰博里斯·克雷梅涅茨少将就俄罗斯在乌克兰战场上的电子战体系运用及战术战法做了专题报告。
微信公众号