“低版本”成为了引发安全问题和个人信息泄露隐患的关键。
拨打骚扰电话的人是怎么精准地获取了我们的浏览行为呢?
网络安全的对抗可以看作是事前、事中、事后 3个阶段,而网络空间的安全态势取决于在网络安全对抗中是否能够占据优势。
基于硬件设计的ROP缓解技术。
网络冲突可能引发俄罗斯与北约的直接战争。
中通密钥管理和加解密服务工作从启动到现在已经有两年多时间,在高并发复杂业务生产环境的落地过程中我们踩了不少坑,本着开放共享的初衷,做一些经验总结,供大家参考。
使用国内证书+国产浏览器解决无法访问的问题。
如果存在违反保密规定的行为,即使此种行为造成泄密的可能性极小,也必然会导致泄密事件的发生。
全文主要围绕5个目标,详细描述具体做法和衡量标准,并给出了各阶段的实施计划。
勒索团伙要求支付200万美元赎金。
研究员监测到一起从网络空间认知战发展为大规模对俄网络致瘫的攻击事件,战术手段和攻击发动方式历史鲜有。
虽然监测到针对乌克兰民用设施的攻击,但过去一周乌克兰还没有记录到达到违反日内瓦规定的网络攻击案例。
网络攻击达到何种程度就可以被称之为“网络战争”呢?
沐创专注于可重构编程系统芯片应用系统开发、芯片前端设计、测试服务,坚持“国密融合安全,安全融合网络,网络融合智能”产品发展路线,已拥有面向信息安全和网络控制方向的...
网络安全正在成为数字经济时代的必须品。
一起看南开大学的网络安全体系建设。
安全博主Brian Kreb对Conti勒索软件泄露数据的详细分析,为我们揭开了成功网络犯罪团队的内幕。这个近百人的Conti核心团伙,在采购业内优秀产品服务上可谓重金投入。每月花...
本文介绍了量子技术在多个领域(如网络安全、通信和电子战等)的军事应用。
一名美国高级国防官员在一次简报会上称,其认为俄罗斯没有充分利用其电子战能力,确切的原因尚不清楚。
社交媒体成为事态发展的播报者和舆论战的战场,被动卷入了这场冲突中,带来一系列值得深思的问题。
微信公众号