日本信息处理推进机构(IPA)发布《2022先进数字技术制度政策动向调查报告》,全面调查了全球数字技术研发与实践的制度政策。
美国政府已向三家VPN公司提供新的、增加的资金,以帮助俄罗斯人避开审查机构并接触西方媒体。
对俄罗斯的制裁,正在减缓自俄乌战争开始以来由国家支持的威胁行为者和网络犯罪分子实施的勒索软件攻击和网络攻击。
美国国防部体系结构框架(DoDAF)是建立体系结构框架的代表性的标准方法。
在科技革命这场“没有硝烟的战争”中,量子科技研究已经成为了“兵家必争之地”。
本文从安全模型入手,对比新老模型的优缺点、分析行业典型案例,并且结合自身办公环境的现状,描述蚂蚁办公零信任的技术建设路线与特点。
俄乌战争凸显黑客的军事职能和网络攻击的核心地位。
可随时租用的网络攻击服务、有政府背景的网络攻击组织、以破坏为目的的网络攻击、以破坏为目的的网络攻击、IoT融合下的基础设施保护。
基于 IEEE 5G 毫米波的系统正在成为解决战术通信需求的安全隐蔽解决方案。他们利用分布式的点对点网状网络而不是集中式核心网络,这意味着没有单点故障。
网络攻击和行动损害社会并破坏网络空间稳定。
以下,我们整理了六种威胁猎人居家旅行必备的重要工具,供大家参考。
从本届RSAC的热点议题,可以看出网络安全的多个细分领域都在发生变革。
乌克兰X:埃隆·马斯克的太空卫星如何改变地面战争。
能源行业的攻击者正在发生变化,威胁组织越来越多地转向黑客行动主义等直接行动方式、犯罪团伙在经济混乱的情况下追逐金钱、民族国家将网络空间用作新的战场。此外,行业日...
应该重视将所有公司提升到贫困线以上,即使已经安全脱贫的公司也应重视此事,因为当今软件依赖、数据共享和混合工作模式的局面下,个人和组织都变得更加互联互通。
本文将从政府与企业两个角度梳理目前的制裁情况,呈现当前的冲突态势,并进行全面分析解读。
加密技术与人权有着密切的联系,因此,规范加密技术使用的法律和政策也应考虑人权问题。
德勤公司和弗吉尼亚大学的研究人员发现了针对5G架构基础组件——网络切片的潜在攻击方法。
气象数据是信息安全和资源安全的重要构成元素,一旦数据泄露或运行出现问题,会深刻影响经济、社会、生态、海洋等领域安全。
安全专家Paul Mathis为我们分享如何利用“原力”对工控系统开展威胁狩猎进而发现更多组织面临的威胁。
微信公众号