信息通信网络和技术的快速发展,在给人们工作、生活带来便利的同时,也为不法分子利用通信网络实施违法犯罪活动提供了可乘之机。
本文节选自《电磁战与电磁频谱作战》条令第一章:电磁频谱作战简介。
超过三分之一的受访者所在的企业和组织中只有2~5名专职的SOC人员。
研究员监测到团伙利用phpStudy RCE后门批量抓“肉鸡”,该团伙手握四大远控木马,入侵后完全控制采用phpStudy搭建的服务器,并下发DDoS攻击指令,对目标计算机进行网络攻击。
顺丰的安全人员分享了顺丰在数据加解密管理上的经验分享,还介绍了顺丰通过自己在数据安全上的实践整合出的数据安全整体解决方案——粹御。
美国防创新小组发布《2018年年度报告》,对其机构变化、开展项目情况及未来目标等进行了详细阐述。
本文回顾了作者作为一名医学生,从零开始学习计算机并最终成长为网络安全大牛的历程。
实施满一年,欧盟共收到包括投诉、数据泄露通知以及其他类型的案件206326件,11个欧盟国家的数据保护监管机构共作出55955871欧元罚款。
美国众议院情报委员会召开关于人工智能深度伪造的听证会,公开谈论了深度伪造技术对国家、社会和个人的风险及防范和应对措施。
数字世界已然崛起,而游戏规则却姗姗来迟。我们现在探讨数字世界的新问题、新特点、新规则,既不算早,也不算晚,应当说,恰逢其时。
陆续爆发的供应链安全事件为我国关键基础设施和重要资源(Critical Infrastructure and Key Resources,CIKR)相关领域、行业敲响警钟,ICT供应链的安全可控已迫在眉睫。
美国的电信和互联网公司、NSA的国内拦截站、FBI合作项目、手机追踪等等。
利用联邦学习技术直接在设备本地端探索训练统计模型的分布式机器学习处理框架正受到越来越多的关注。
研究员对CIA网络武器库中相关Implant进行了复盘分析,并基于公开报告和内部威胁情报数据对其进行了分类和攻击链的还原尝试。
为了对付不断增长的中小型无人机威胁,全球已经测试和部署了几十种解决方案。一个明显的趋势是,电子战已成为对抗中小型无人机的最具成本效益和最安全的方法。
从本文可以窥探老美的网络作战能力,以及一些攻击细节。
分类保护模式能够实现个人信息保护体系的周延性和自足性,明确不同信息之间的根本差异,保证个人信息在市场中的开放性和流动性。
本文从攻击者角度,研究美军都有哪些隔离网络攻击的工具,他们是如何实现攻击的。
MDPG,多维数据保护指引。区别于欧美立法思路,这是一种新的数据思维、数据关系秩序和保护体系。
诺门坎战役的历史经验告诉我们,强大高效的战略投送、周密细致的情报侦察和诸军兵种的密切协同是关乎军队作战胜败的重要因素。
微信公众号