其中下一代之后和国防持久科技挑战计划25项,涵盖国防科学与技术组合的独立项目4个。
兰德公司的洞察结论和保护框架,对我国国防军工企业的网络安全保护具有重要借鉴意义。
美国网络司令部在克罗地亚部署精锐网络防御部队。
攻击者更倾向于使用恶意快捷方式来部署恶意软件,这些快捷方式通常链接至LOLbins进行代码执行。
重大网络攻击事件已成为太空安全态势的转折点。
杭州互联网法院聚焦个人信息保护领域的突出问题和人民群众的重大关切,在成立五周年之际,特别发布“个人信息保护十大典型案例”。
大多数现有的后门攻击方法很容易被一些简单的数据预处理所防御,而且用于后门攻击的触发模式也不够隐蔽,极易被人眼察觉。为了解决隐蔽性和鲁棒性的局限,本文提出了一种称...
正值该条例实施一周年之际,我结合我国关键信息基础设施当前面临的严峻安全挑战,谈几点思考。
中国工程院院士邬贺铨、吴建平、倪光南、邬江兴,以及多位企业代表分别作主旨报告。
本文研究了无人机蜂群与信息战四个维度的关系,探讨了支持其他领域并影响无人机蜂群信息战脆弱性的人工智能和机器人技术,最后提出了未来如何继续深入研究与发展无人机蜂群...
无数事实都在时刻提醒我们:眼见未必为实!不能再理所当然地相信互联网上的图像和视频。
切断了SEABORGIUM组织对用于攻击前侦察、网络钓鱼和电子邮件收集的账户的访问。
应用攻击威胁日益严重,令企业深陷恶意软件、中断、盗窃和错误配置利用的风险之中。
MFA在实际应用中的表现还远远称不上完美,攻击者总能找到绕过其防御的方法。
研究员发现三种不同的攻击场景。包括将PLC武器化以实现初始访问、攻击移动集成商以及将PLC武器化为蜜罐。
EASM的本质作用就是避免公司的资产变成公司的负债。
让我们看看今年展会上一些最受关注的安全创新方案。
“五眼”联盟国家参与美国网络司令部大型年度演习。
在实践中,数据安全更注重个人数据及隐私、敏感数据等重要信息资产的生命周期保护,是对传统信息安全的提升和补充。
企业要做好漏洞管理,需要建立相应的管理流程,主要有五个关键动作。
微信公众号