本章共分四节。第一节定义区分了开源情报和社会情报。第二个问题是设计策略的隐私问题。在第3节,我将介绍CAPER监管模式,以协助监管以情报为主导的警务平台,打击有组织犯...
Verizon近日发布的年度数据泄露调查报告显示,金钱依然是网络攻击的第一动力。
研究员近期捕获到几例疫情相关的恶意LNK样本,此类样本伪装为受害国家的军方抗击疫情战略、空军大学疫情期间网络在线课程政策等热点信息开展攻击。
反恐防恐是北京冬奥会安保工作的重要环节。为严防针对 2022 年北京冬奥会的恐怖袭击,需要分析北京冬奥会面临的恐怖威胁,加强反恐情报工作保障体系建设,充分发挥情报的预...
美国5G商用网络部署发展面临频谱困局,政府、国会、业界等各方力量纵横交织、博弈加剧,FCC裁定纷争的最终角力结果难以预测,未来起到关键决定作用的将是总统特朗普和美国...
2019年中国IT安全软件市场厂商整体收入为11.7亿美元(约合81.2亿元人民币),较2018年增长24.66%。
由于默克尔的电子邮件帐户也是被盗账户之一,她在回答议会问题时证实了称俄罗斯情报机构GRU入侵电子邮件的报告。
美国陆军电子战和信号情报支持部门一直为达到美军需求的电磁频谱战能力而努力,本文基于这两个部门的工作,梳理了美国陆军电磁频谱战项目当前进展以及未来发展方向。
研究发现,安全情报融合是从多方面、多层次提升安全数据价值密度、挖掘安全数据价值的安全情报分析手段,大数据环境下安全情报融合体系可归纳为5类“融合”。
社交媒体中越来越多的感知管理和社交管理活动证明,它成为一种战争工具,也被称为新一代战争手段。
特斯拉“失联”事件凸显了5G时代电动汽车行业网络安全问题的严峻性:对于特斯拉这个“轮子上的iPhone”,由于涉及用户人身安全,其网络安全问题比移动安全和应用安全问题要严重...
当攻击技术能力超越你的防御检测设备检测能力的时候,整体安全能力就被限制了。所以我们需要提高对攻击的了解程度,研究攻击的原理,模拟攻击的进行,提炼出检测规则,去...
人工智能应用到军事领域,世界是否会陷入可怕的“人工智能军备竞赛”,而导致人工智能失控?
在国际竞争关系错综复杂、网络空间安全对抗日益加剧的新形势下,竞争的战场已不再仅是企业之间的业务竞争,而是延伸到重要领域信息技术供应链之间的竞争。
只有平衡好数据安全与政务数据共享开放的关系,做好政务数据安全管理,积极构建政务数据健康发展的有利环境,才能长期有效推进新型智慧城市的建设,促进大数据产业的健康发...
Palo Alto Networks公司的供应链风险管理案例研究,对网络安全厂商具有很大的参考价值。
本报告通过六张实战推演图,结合安全能力者、第三方机构和安全运营者的观点,展示了攻击方从攻击面分析、边界突破、横向渗透到靶标攻陷的攻击过程,防守方从基础保护、强化...
作为数字经济支柱的海底光缆面临恶意软件、间谍、黑客以及海水侵蚀和鲨鱼的多重威胁。
随着以STIX 2.1为代表的威胁情报规范的不断改进和更新,安全智能应用不断推出,狭隘理解为信息/消息的威胁情报的概念逐步泛化,人机协同的安全智能已经归来,基于威胁情报...
事实上,最重要的、最“及时”的漏洞披露渠道,往往是社交媒体。
微信公众号