文章追溯了无人机蜂群概念的起源与发展,重点对无人机蜂群作战的流程、本质特征及带来的威胁进行分析和阐述,以期为反无人机蜂群作战提供理论参考。
2022年以来,世界网络强国发布涉网络空间战略政策文件,对国防网络建设进行顶层设计和部署。
双尾蝎的Android端攻击非常活跃,恶意样本具有高隐匿和强远控的特点。
本文总结了一份包含四个关键步骤的CI/CD应用安全防护清单,以及相关的安全工具和策略。
工控系统是国家关键信息基础设施的重要组成部分,同时也是关键基础设施网络攻击的重点目标。
Zerobot是一种基于Go的僵尸网络,主要通过物联网和Web应用程序漏洞传播。
拥有低权限的本地攻击者可以利用该漏洞将权限提升到ROOT权限。
通过分析硬件生成的数据,实现对网络威胁的实时、超95%精度检测和主动防护。
经过身份验证的远程攻击者可构造特制的数据包,通过PDF导出操作触发任意代码执行。
攻击者可以诱使受害者打开特制PDF文档触发漏洞,导致代码执行。
零信任是网络安全最重要、最前沿的一个理念,NIST标准的发布对零信任领域发展有着非凡的指导意义。
权威市场研究机构纷纷发布了2023年网络安全市场的预测。
北约通过演习测试进攻性网络空间作战整合。
CERT-UA透露, Delta 军事情报计划的用户已成为基于恶意软件的攻击目标。
该事件发生在当地时间12月20日深夜,并扰乱了该公司的部分技术基础设施。
作者设计了一种用于可大规模被动识别设备的IoTFinder系统,通过对分布式被动DNS进行数据收集,可识别位于NAT之后或分配IPv6地址的IoT设备。
澳大利亚维多利亚州消防与救援服务局遭遇网络攻击,紧急调度系统受到影响,为防止进一步蔓延,该部门关闭了整个网络,预计4天才能恢复。
要深入学习领会党的二十大报告中关于国家安全体系和能力建设的战略安排和重点任务,在总体国家安全观引领下推进国家安全体系和能力现代化。
2022年被加密攻击最多针对的五个国家分别是:美国、印度、南非、英国和澳大利亚。
数据要素基础制度立足我国数字经济发展现状,针对数据流通交易中的确权难、监管难等问题,构筑起防范数据流通交易风险的三道“安全线”。
微信公众号