四分之三以上的美国和英国高级网络安全专业人员表示,他们服务的组织在过去12个月内至少经历了一次与API相关的安全事件。
敌对黑客声称可操纵以色列某酒店游泳池的pH值和氯含量。
空军应该在多大程度上依赖软件工厂来开发软件能力,而不是简单地购买和使用商业软件呢?
在“红药丸”手机所用技术是否真能实现普林斯声称的“不可能被跟踪、监听和破坏”之外,“信任”更是其难以回答的另一个重要问题。
司法和执法场景下的数据跨境调取问题受到各国高度关注,相关的国际规则却长期处于碎片化、阵营化状态,既不利于保障各国的国家安全,也不利于作为数字经济重要引擎的互联网...
虽然ICES通常被认为是一种电子邮件安全的高级方法,但实际上一个企业并非只能使用两种技术的其中一种。事实上,同时结合两种方法才是一个更好的选择。
DeepTraLog提出了一种调用链和日志数据关联方法,可以有效描述调用链和日志的复杂关系,基于图神经网络的异常检测方法也可以有效提升微服务异常检测的准确率。
在科技革命这场“没有硝烟的战争”中,量子科技研究已经成为了“兵家必争之地”。
鼓励网络运营者通过认证方式规范网络数据处理活动,加强网络数据安全保护。
四年前,业界告诉我们量子计算还得有20到30年才能实现。三年前,这个时间缩短到10到20年。去年,则成了5到10年。而在今年的会议上……
报告指出,疫情期间由于人们开始大规模使用远程办公,并且往往使用过时的安全系统,网络犯罪分子借机开始活跃起来,同时网上儿童性剥削犯罪活动有所增加。
可通过手机蓝牙方式开展病毒传播链的追查、密切接触者的追踪、个人健康风险判断,最大程度地减少个人信息的收集、存储、使用,同时解决个人信息安全问题以及效率和精确度低...
随着美军向全域作战迈进,军方和情报界正在努力应对将间谍卫星数据和行动无缝集成到太空指挥网络和指挥链中的挑战。
类“健康码”服务的大规模应用,是否存在个人信息泄露风险,是否能兼顾安全性,值得探讨和关注。本文就该问题进行浅显的分析,提出一些安全建议供参考。
多域作战与联合作战到底有什么不同?本文将简要介绍战争方式的演变过程以及我们为何会将多域作战奉为金科玉律。
情报高级研究项目署认为,尽管人脸识别和其他生物特征识别技术在近年来已有显著提升,但即使是当前最先进的系统在无法获得待识别对象清晰图像时也会变得不太可靠。
美国财政部17日公布加强对外国投资美国关键技术、关键基础设施、敏感个人数据等领域国家安全审查的草拟法规。这令外国投资者今后在这些领域的投资难度加大。
本文主要编译并概述工业控制系统安全面临的十大威胁,分别介绍其产生原因、可能造成的后果及可采取的反制措施。
地下黑客论坛哪些恶意软件最受欢迎?哪些黑客工具最流行?Insikt Group分析了从2018年5月至2019年5月期间各种黑客论坛超过390万个帖子给出答案。
ATT&CK让攻击手法有了一致性的标准,是结构化认知对抗的重要基础,是新一代以数据/情报驱动的安全体系的重要部分。
微信公众号