“猎貂之矛”项目产出的数据已帮助美国检察官们固定证据——阿片类毒品的卖家同样会参与伪造护照、实施金融诈骗等犯罪活动,执法部门也可利用该项目的成果,对阿片类毒品制售网...
8月30日,《信息安全技术 数据安全能力成熟度模型》(GB/T 37988-2019)正式成为国标对外发布。
美国土安全部、联邦调查局和国防部,立足各自的职能设定,通过出台相关政策、设立监管单位、开展对外协作等形式,在构筑美国网络安全治理体系的过程中发挥了举足轻重的作用...
《供应链安全战略》是应对DLA整个复杂体系供应链安全挑战的路线图,为加强美军作战能力的弹性提供了保障。
俄罗斯已经制定了高效能网络部队训练和发展蓝图,并向世界展示它是如何将网络作战力量与传统大规模军事行动进行有效整合。
美国陆军无法与俄罗斯强大的无线电干扰器营相匹敌。相反,它想要建立一个灵活的高科技电子战来击败对手。
本文讨论了四种新兴技术:生物技术、小型卫星、量子计算机和认知增强,并简要介绍这四种技术及其对美国国家安全的影响,最后提出应对建议。
美国目前《国家安全战略》报告,以较大篇幅提及网络安全,反映了特朗普政府网络安全政策的一些突出特点,如竞争意味强、进攻性突出、更加务实聚集等。
记者就军事大数据的相关话题,采访了军事科学院军事科学信息研究中心主任刘林山研究员、副主任吕彬研究员、某研究室主任罗威副研究员。
本议题主要介绍互联网暴露物联网资产的地址变化情况,通过对历史的暴露数据进行对比分析,分析资产变化的原因,并探讨在互联网场景中威胁溯源的一些思路。
两年来,一小撮网站无差别黑掉了成千上万台 iPhone。
以色列消息人士称,莫斯科试图干扰两架西方飞机 - 包括最先进的隐形F-22和F-35战机 - 以及恐怖分子无人驾驶飞机。
据国外媒体最新披露显示,震网病毒初始感染是因荷兰情报机构雇佣的内鬼。
面对反进入/区域拒止能力,美军攻击平台如何能实现突防和生存呢?
中国政府行业ICT投资将迎来新一轮建设浪潮,31个省级政府、330+地级市政府、2800+县域政府都将逐步启动数字政府的整体建设,2021年开始,每年将驱动超过2000亿的ICT投资。
军事观察家认为,俄罗斯一直在试验用虚假信号覆盖全球定位系统信号的能力,这些信号会严重扰乱和混淆GPS用户的地理定位能力。
Deepfake将被人们利用,越来越多地用于网络钓鱼攻击、BEC 攻击、声誉攻击和公众舆论攻击(如干预选举)中。
在未来作战中,夺取了制信息权,就可以保证指挥信息的全面获取、有序处理、正确确认、快速传递和有效使用。
Gorgon黑客组织除了使用Blogspot+pastebin的在线网盘获取木马payload的模式进行攻击外,其还会使用DropBox下载Payload,从伪装的MP3或JPG文件获取最终木马的方式进行攻击。
安全运营的目标,是要尽可能消除各类因素对安全团队提供安全服务质量的影响。
微信公众号