围绕认知战的概念界定,当前西方学界与政策界逐步形成了“极简主义(minimalist)”与“极大主义(maximalist)”两种代表性路径。
个别恶意浏览器插件却暗藏“黑手”,以非法收集、后台监控等手段窃取敏感信息,甚至成为境外间谍情报机关渗透窃密的“突破口”,直接威胁国家安全。
攻击者可通过构造恶意Office文档绕过用户保护机制,进而执行恶意代码。
长亭科技将紧密围绕国家AI战略,继续深耕智能安全领域,以“确保人工智能安全、可靠、可控”为使命,聚焦“AI赋能安全”与“AI自身安全”,护航数字经济健康发展。
攻击者可利用该漏洞造成接管机器、敏感信息被窃取或进一步横向移动等危害。
跨国生物合作共享中,人类遗传基因、珍稀物种资源以及科研核心数据等一旦失守失控,不仅会泄露我生物领域底层代码,更有可能成为境外反华敌对势力在生物领域威胁我国家安全...
个别别有用心之人,竟将黑手伸向多元包容的网络空间,企图用分裂和对立的暗流裹挟网民意志,威胁社会稳定与国家安全。
报告深刻剖析了金融领域数据安全运营体系化建设的必要性与核心内涵,在综合概述国家数据安全发展演变、厘清数据安全与运营关系的基础上,系统性地提出了涵盖架构设计、实施...
远程攻击者可利用该缺陷在无需任何口令的情况下直接获取目标主机的 root shell。
3-5年,5-10年,还是更久?
深入分析报告的变与不变,能够帮助我们更加直观、准确地理解把握美国国家安全战略的外在变化和内在逻辑。
创新、共享、改革、保障。
攻击者可以利用此漏洞执行任意shell命令,获取用户权限,进而控制整个系统。
成功利用漏洞的攻击者,可获取目标服务器敏感信息或导致服务器拒绝服务。
“隔空投送”可能被不法分子和别有用心之人盯上,给个人信息和国家安全带来风险隐患。
通过构造恶意的 XML 数据并发送至受影响的 Apache Struts 应用,触发 XML 外部实体注入,进而实现数据泄露、SSRF、拒绝服务等攻击。
该标准提供了针对关键信息基础设施开展网络安全测评工作过程的指南,适用于关键信息基础设施运营者及安全检测评估服务机构开展的关键信息基础设施安全测评工作。
本文基于美军五年来颁布的重要文件及采取的相关举措,描述还原这一新体制,并简析其特点。
经过身份验证的用户通过创建或修改工作流来执行任意系统命令,从而获取服务器权限。
个别人员的保密意识尚未完全筑牢,初入职场的公职人员易被境外间谍情报机关视为目标对象,以各种卑劣手段拉拢策反,危害我国家安全。
微信公众号