相对于传统武器而言,网络武器价值往往“难量化、难计算、难展示”,给人一种“算也算不清、道也道不明”的感觉。兰德2023年用3篇报告展示出进行性网络武器“算不清楚也可算”的...
从攻击过程还原、攻击工具清单梳理、勒索样本机理、攻击致效后的多方反应、损失评估、过程可视化复盘等方面开展了分析工作,并针对事件中暴露的防御侧问题、RaaS+定向勒索...
西方学者建议利用4个政策框架助推对乌克兰的民间网络援助。
本文结合密评工作实践,侧重对目前常见的云平台密码服务支撑能力解决方案进行梳理和分类,从云上应用的角度介绍云平台密码服务支撑能力合规性分析思路,并给出云平台密码服...
未授权的攻击者可以在目标服务器上执行任意代码。
让我们一同回顾2023年全球网络攻击事件,汲取教训,及早制订和部署有针对性的深度防御策略。
本文基于美应对网络生物安全风险的现实背景,对上述报告进行全面解读并梳理相关风险的演变脉络,以供研究及决策参考。
BlackCat/ALPHV、Medusa(美杜莎)和LockBit3.0等十几个知名勒索软件组织纷纷加强了对能源行业高价值目标的攻击,能源行业面临的威胁态势急速恶化。
英国《信息安全杂志》总结出了2023年最离奇古怪的5个网络故事。
数据基础设施概念的一种理解。
埃德·巴克准将透露美陆军2024、2025、2026财年电子战和信号情报项目发展计划。
随着双方在数字基础设施建设合作的不断深化,中沙两国在数字经济、网络安全以及数据治理等领域的合作将不断深化。
美参议院正式确认新任网络司令部和国家安全局掌舵人。
为战场指挥控制应用以及恶劣环境中的民用任务提供支持。以下将简要介绍一些用于指挥控制系统的新兴网络方法及其未来发展。
国际数据空间的独特理念,包括构建统一的数据流通共享机制、可信认证和连接器等,在中国国有体制和金融体系之下并不完全适用,但仍可以带给我们诸多启示。
远程未授权攻击者可利用此漏洞上传任意文件,最终可能导致远程执行恶意命令,控制服务器。
本文将结合《备案指南》和各地备案指引,解读备案规定要求、分析各地通过案例、提供备案实践指引。本文基于现行规定进行分析,暂不讨论《规范和促进数据跨境流动规定(征求...
如何保障智能汽车功能安全、网络安全、隐私/数据安全“三安全”?
本文从用户认证与权限控制、数据安全、隐私保护、感知与交互安全、关键基础设施与软硬件安全、应用安全与网络空间的治理等6个方面对国际相关研究现状和发展趋势进行综述,...
AWS、微软、谷歌和其他云服务供应商屡屡故障,云中断造成的损失越来越大,准备工作愈显重要。
微信公众号