如果人工智能越来越无所不能,人类该如何自处?在新一轮的产业变革中,人类的隐私和其他权益究竟如何保护?
Deepfake将被人们利用,越来越多地用于网络钓鱼攻击、BEC 攻击、声誉攻击和公众舆论攻击(如干预选举)中。
本文就俄罗斯新出台的《主权互联网法》内容、实施、影响,结合当前形势和我国发展需要进行了研究,并认为该法出台是“俄网”战略深化、立法深化、对抗深化的最新举措。
经过历时七年业界范围内的广泛讨论,NIST 终于发布了《NICE 网络安全人才队伍框架》,这个框架是非常少数的对人这个生产里要素相关的重量级框架。
网络空间的对抗已演变成大国间对抗的首选战场,工业互联网广泛涉及到能源、智能制造、交通、电子与通信等众多重要行业或领域,其安全关乎国计民生、公共利益和国家安全。
据了解,黑客通过改造正规的Google Docs文档贡献邮件,成功绕过了相关安全措施,并得以在目标上植入恶意软件。
俄罗斯已经制定了高效能网络部队训练和发展蓝图,并向世界展示它是如何将网络作战力量与传统大规模军事行动进行有效整合。
美国陆军无法与俄罗斯强大的无线电干扰器营相匹敌。相反,它想要建立一个灵活的高科技电子战来击败对手。
本文讨论了四种新兴技术:生物技术、小型卫星、量子计算机和认知增强,并简要介绍这四种技术及其对美国国家安全的影响,最后提出应对建议。
在未来作战中,夺取了制信息权,就可以保证指挥信息的全面获取、有序处理、正确确认、快速传递和有效使用。
山东大学在安全管理实施过程中也遇到一些难点,表现在工作不受重视、二级单位支持度低、网络安全管理工作推进较慢。
美国参议院引入《网络安全诊断和缓解增强法案》;澳大利亚通过《消费者数据权利法》;交通运输部发布《数字交通发展规划纲要》;贵州省出台《贵州省大数据安全保障条例》等...
IDC预测,2019年中国网络安全市场总体支出将达到73.5亿美元,2019-2023年预测期内的复合年均增长率为25.1%,增速继续领跑全球网络安全市场。
安全开发团队的建设并不是每个企业的必选项,但针对安全需求的定制开发确是越来越多企业的需求。
VMware 最近并购 Carbon Black,奠定自身安全发展的坚实基础。
鉴于哈萨克斯坦持续尝试在加密通信中插入其根证书,广大互联网用户需警惕此类政府对 PKI 基础设施的武器化。
Gorgon黑客组织除了使用Blogspot+pastebin的在线网盘获取木马payload的模式进行攻击外,其还会使用DropBox下载Payload,从伪装的MP3或JPG文件获取最终木马的方式进行攻击。
本文提出了一种软硬件结合的大数据访存踪迹收集分析工具集,可以高速、准确、无失真地获取具备丰富语义信息的访存行为信息,且为大数据访存的实时安全监控提供了一种实现方...
俄罗斯广播电子技术集团正在举行下一代电子战系统的状态试验,其第一副首席执行官表示“正在开发一种主要的新型电子战系统,它正处于国家审查阶段。一旦结束,将投入生产。“
5G开启了万物互联的新时代,支持海量物联网应用是5G的一大特点,因此,5G网络拥有的安全攻击点也更多。
微信公众号