Forcepoint的研究人员发现,Emotet通过新的策略和模块升级了功能,增强了杀伤力。Emotet背后的犯罪分子利用全民准备欢度感恩节的时机,每天发送约27,000个邮件,邮件内容的...
本篇概述了笔者在设计NDR/NTA产品过程中参考的国外领先产品界面,讲讲如何在满足行业共识基本要求的同时,体现自身技术优势以突出亮点。
本文从C2系统角度对无人机集群作战的系统组成、信息交互和作战流程等进行了初步研究,对无人机集群作战过程中的信息交互内容进行分析,提出了无人机集群作战信息分级的概念...
中国强调网络空间主权,而德国的强调程度没有中国高;二是,中国强调发展,把安全放在第二位,而德国则把安全和个人数据保护放在首位,发展置于次位;三是,德国加强个人信...
在实际应用中,笔者发现很多用户还无法准确区分它们之间的差别,因此在方案选型时,会面临很多困惑。
来自CSO在线的调查,在大企业工作的232名网络安全人员根据最符合他们需求的严格定义评选出了网络安全技术平台需具备的重要属性。
本文详细地分析介绍了认知电子战的内涵和4种认知电子战项目架构,分别是:认知网络电子战, 自适应雷达对抗项目,自适应电子战行为学习,“破坏者”认知电子战系统。
Radiflow首席执行官兼创始人Ilan Barda 指出,CVSS评分最初是为IT系统开发的,对于工业系统来说往往不准确,这对企业来说可能是个问题。还有一些与SecurityWeek有联系的工...
2018年10月,互联网网络安全状态整体评价为良。境内感染网络病毒的终端数为近64万个;境内被篡改网站数量为612个,其中被篡改政府网站数量为38个;境内被植入后门的网站数...
密歇根州立大学和约翰霍普金斯大学的最新研究发现,近期超过一半以上的个人健康信息(PHI)数据泄露是由于医疗服务提供者的内部问题,而不是因为黑客或外部因素。
这是 Positive Technologies 的研究人员解构了26款出自不同制造商和服务提供商的ATM机后得出的结论。他们发现,几乎所有ATM都扛不住网络或本地攻击者洗劫提款机。很多基本...
近日,戴尔EMC针对Dell EMC Avamar Server和Dell EMC Integrated Data Protection Appliance(IDPA)中的Dell EMC Avamar Client Manager发布了安全更新,以解决一个Critic...
本文认为,在勒索病毒、数据泄露等破坏性的网络事件频发和国际社会规则治理推进困难背景下,全球和区域论坛取得了许多进展,仍然有三条不一定互相排斥的治理路径可期,各国...
美国在电子监控技术领域拥有一批世界知名的企业,本文结合国际互联网信息,对美国最新电子监控技术方案进行概览。
中国移动运营着全球最大的移动通信网络,在关键信息基础设施保护方面开展积极实践,积累了一些经验。
发展可信计算技术与实施网络安全等级保护制度是构建国家关键信息基础设施、确保整个网络空间安全的基本保障。推广发展中国主动免疫的可信计算技术可以筑牢我国的网络安全防...
国家安全机关工作发现,2018年以来,境外间谍情报机关对我党政机关、科研院所、军工单位等实施了多轮次大规模的网络攻击窃密活动,造成我境内数百台计算机设备被攻击控制,...
“打铁还需自身硬”,反制霸凌主义的硬道理就是更好更快发展。具体到网络安全,当务之急是要加快我国网络安全相关立法的步伐,以法治手段稳步推进网络安全建设。笔者认为,当...
分析表明,该漏洞是由于UMAS协议中不正确的网络模块配置造成的,可允许攻击者远程修改IPv4网络配置参数来拦截目标PLC的网络流量,阻碍设备正常网络通信。
本文重点阐述了“网络信息战”作为一种新型作战样式已经从概念走到了战场实际运用中,通过俄罗斯在格鲁吉亚和乌克兰两场战争中大量使用网络信息战战法的实例表明,网络信息战...
微信公众号