以色列工业网络安全公司Claroty开发的Evil PLC攻击技术解析。
你以为你以为的,就是你以为的吗?
美军认为其面向联合作战的云技术需实现技术安全标准化,采用国防部混合云模式,积极采用最具成本效益的商业云解决方案,解决现有云迁移问题,规划未来云能力生成,并最终实...
预防、遏制和惩治电信网络诈骗活动,加强反电信网络诈骗工作。
美国科技创新智库“信息技术和创新基金会”(ITIF)数据创新中心发布了题为《美国人工智能政策工作情况报告》,从9个政策领域对美国人工智能政策完成情况进行评估。
近半年来,欧洲能源行业多次遭遇网络攻击。
本文重点介绍未来重点关注的领域其存在的一些问题及解决网络供应链风险的一些举措和战略机遇。
恶意软件能够以MEMS陀螺仪的共振频率产生超声波。
传统的分散建设、自我防护、边界扎篱笆式的安全防护已不能完全满足需求,如何构建集网络安全监测预警、安全防护、应急响应于一体的新型数据中心安全保障体系已逐步成为重要...
在面对云视频会议系统安全风险时,可以采取哪些有效的安全防护措施。
各项数据安全和密码技术将在治理体系中作为重点能力模块,赋能用户实现数据安全治理目标。
防护导则提出的安全防护技术、应急备用措施和全面安全管理三个维度构建的立体安全防护体系,将极大提高重要工业控制系统的安全性。
本文分析了人工智能技术在开源情报周期中的数据采集、数据处理、数据分析和情报分发等核心阶段中的应用,介绍了美国在该领域的重点举措,并提出了融合发展的相关建议。
美国土安全部监察长办公室提供4项建议,以帮助 CISA提高共享网络威胁数据的质量。
强化和夯实公路水路关键信息基础设施运营者主体责任,引导和发挥网络安全服务机构等社会各方面的作用,共同保护公路水路关键信息基础设施安全。
本文通过Apple案与美《执法通讯援助法》(CALEA)的分析,为读者提供有关美国会对于加密立法探讨的全新思路和视角,了解美国会如何通过立法来平衡因加密所引发的个人权利与...
本文通过IATF安全模型指导,围绕关键业务域、纵深防御、安全强健性等概念,对网络、计算环境、业务区域边界等进行总体防护设计,使虚拟卡具备较强的整体防护能力,实现抵御...
为了衡量访问控制系统的有效性及其质量,本文主要从4个方面来考虑其应具备的基本能力。
重大网络攻击事件已成为太空安全态势的转折点。
在本文中,我们将列出十大最常见的汽车及嵌入式网络安全漏洞。
微信公众号