在特定条件下,攻击者可以运用新型攻击技术访问加密 PDF 文件的全部内容。
新型连续自动化渗透和攻击测试工具将帮助首席信息安全官们更好地了解他们的弱点,并确定修复工作的优先级。
健全的网络信息安全监控法治体系是应对网络信息安全危机的根本保障。
我国大数据安全保护层面第一部地方性法规《贵州省大数据安全保障条例》正式施行,这一数据产业发展制度保障顶层设计的尝试与探索,在大数据领域引起强烈反响。
国家工业信息安全发展研究中心主任尹丽波表示,“一带一路”沿线国家搭建工业信息安全应急国际合作交流平台,促进开展工业信息安全威胁信息共享、应急培训和演练等国际技术交...
美国陆军正在探索AI和机器学习功能如何自动消除频谱使用的冲突,并使指挥官能够在受限环境中更有效地利用频谱。
美国NSA说,击退对手是新成立的网络安全局使命的一部分。
英格兰和威尔士高等法院行政庭就R (Bridges) v CCSWP and SSHD一案作出判决,肯定了南威尔士警方使用人脸识别技术的合法性。
我们首先对差分隐私的定义及分类进行了简单介绍,然后进一步介绍了本地化差分隐私的其中一种实现方案——LDP-CMS。
本文前半部分是三个月前笔者学习ATT&CK相关时的总结笔记,后半部分是关于如何在基于cuckoo的沙箱系统上运用公开资料搭建ATT&CK展示框架的一般性思考过程。
据说,在新加坡、美国、日本等国家,拥有OSCP证书后,很多企业在招聘时会直接通知面试,部分大型企业的安全部门甚至会特意指定招聘拥有这张证书的持有者来筛选简历。
在2019互联网安全大会上,冯燕春作了题为《关键信息基础设施边界识别刻不容缓》的主题报告,对关键信息基础设施边界识别的概念、进展与标准工作进行了深度解读。
本文梳理了商用密码算法在应急广播系统中的应用需求与实施,探讨了基于商用密码算法,采用数字签名技术实现应急广播消息、控制指令的安全技术。
这是个比较老的蠕虫病毒,借高校开学的机会,又活过来了。
网络空间军事化、武器化趋势不断加速凸显,有可能对主要国家之间的战略稳定乃至整个国际秩序产生较大影响。
本文说明了如何通过开源情报对关键基础设施实施侦察,并展示了可能构成关键基础设施的2.6万台设备中的5个设备案例。
物联网作为信息化时代的重要产物,它的出现给军队的发展带来了巨大的影响,其与信息化战争的关系也十分密切。
多因子身份验证的广泛采纳受到技术限制和用户抗拒的阻碍,但其使用一直在增长。为什么呢?
系统推进工业互联网安全制度、技术、产业体系建设,协同推动安全保障能力和服务水平提升,是促进工业互联网高质量发展,护航制造强国和网络强国建设的战略之举。
研究人员披露,某黑客组织正在利用Bonjour更新器的零日漏洞进行攻击,很可能影响到了安装Windows版iTunes和iCloud应用的用户。
微信公众号