澳大利亚、美国、印度相继通过立法或指令,从建立强制性的网络安全事件报告义务入手,明确运营者事件报告期限要求,提升国家的网络安全态势感知能力。
《工业企业数据安全防护要求(草案)》以数据分类分级为基础,按照“硬实力”和“软能力”的角度进行划分。
本文将详细介绍编码算法,描述Cobalt Strike框架中使用的编码类型的定义和差异,并涵盖一些常见的恶意攻击。
本文详细介绍了CrowdStrike研究人员如何分析和理解macOS恶意软件的行为方式以及在分析过程中所面临的挑战。
美国海军分析中心《俄罗斯人工智能与自主技术》全面介绍了俄罗斯民用和军用人工智能和自主技术的发展现状。
本文对以欧盟为代表的的域外关于数据所有权问题的法律讨论进行梳理,供业界参考。
一个名为Dark Crystal的远程访问木马在地下黑市标出了5美元的“白菜价”。
俄罗斯需要解决诸多遗留问题,应更多关注电子战系统的质量而非数量,并在战术、战区和战略层面整合电子战能力。
传统防御措施较难抵御,需要针对性处置。
Recorded Future出版了第四版本威胁情报手册《建立以情报为主导的安全计划的路线图》。
零信任建设中的效果评估和IT审计重点。
针对国防相关企业的攻击令人担忧。
印度专家撰文,讨论印度当前对网络学说的迫切需求。
通过分析ATT&CK 版本的更新历程,我们可以梳理出ATT& CK的三条发展路线。
五眼联盟向管理服务提供商 (MSPs) 及其客户发出警报称,它们遭受的供应链攻击越来越多。
当前我国卫星互联网发展与信息安全趋势简单分析。
该战略旨在摆脱传统的基于边界的网络防御,转向对所有用户、设备、应用程序及业务的持续验证。
这所拥有157年历史的大学因黑客攻击被迫永久关闭。
安全研究人员和从业人员亟需重新考虑传统的入侵检测方案,设计出新一代更加通用和鲁棒的入侵检测机制来检测各种不断变化的入侵方式。
元宇宙或将为恐怖主义提供新的发育土壤,成为恐怖势力的主要动力,成为实施恐怖主义的主要平台等,此问题应引起高度重视。
微信公众号