本文全面分析了X计划及IKE项目的研发目的、研究领域、作战赋能以及设计思路等情况,供读者参考。
T-Mobile电子邮件供应商遭到黑客入侵,导致从电子邮件中泄露了一些用户的个人和财务信息。
事件导致部分IT系统瘫痪,已确定所感染的勒索软件属于Ryuk家族。
曾经一度如日中天的漏洞悬赏行业如此看上去并不怎么乐观。不仅安全研究人员在抱怨着在一些领先的商业化漏洞平台上碰。
Respeecher旗下基于AI技术研发的变声软件可以帮助用户实现变声或者语音合成功能,转换为诸如明星的声音。
报告预计,各国今年隐私监管和执法力度将有所加强,因此,他们在这方面的人员也将相应增加。
人工智能可在工业互联网安全检测、态势分析、应急决策等多方面赋能我国工业互联网安全建设。
针对APT活动的年度总结,再次揭示中国是全球APT攻击的主要受害国。
BeyondProd是Google基于零信任架构原则重新定义如何连接机器、工作负载与服务的项目,本文为《谷歌BeyondProd:一种新的云原生安全方法》全文翻译。
IAM安全技术专家应关注无口令认证、价值驱动的IGA(身份治理和管理)、增强的消费者隐私要求、混合/多云环境的趋势。
这次我们把零信任架构真实的用到了大规模远程办公支持中,本文即是对这一次实战的总结,希望对评估零信任架构的人有所帮助。
本文提出了一种基于区块链的安全测评管理体系,给出了测评体系的架构与运行流程。
美国卡内基国际和平基金会近期发布题为《网络空间与地缘政治:评估处于十字路口的全球网络安全规范流程》,对当前国际网络安全规范的乱象进行了讨论。
由于已经提出或实施了80多种用于验证设备身份的方案,因此迫切需要最佳实践和参考体系结构。
本文主题是如何在大型网络环境中做镜像引流,作者没有象一般文章那样夸夸其谈的“绕”,而是侧重于实战操作。
我国军民融合发展正处于新的关键阶段,基于长期学习研究,作者初步梳理概括了以下十条建议。
防火墙技术一度相当的简洁、明了。通过预习对其设定安全策略,防火墙可以过滤进出流量,允许安全流量进入内部网络,而把恶意流量阻挡在外。不过,由于时代的变化,安全技术...
维基解密泄露的CIA文档,CIA前雇员间谍案的起诉书和庭审交锋,暴露了网络武器的法律归属。
在世界数字化转型的背景下,可信的数字身份成为经济与政治、企业与国家的共同目标。WEF的《无密码认证——安全数字化转型的下一个突破》报告便是从平台经济的角度,对这一问...
欧盟5G网络安全指引并没有完全排除华为,而是表示对供应商的风险评估应基于安全性并根据客观标准进行,说明欧盟采取的是一种务实的态度。
微信公众号