外媒称德国基础关键设施在2018年受到的网络攻击数量激增,德国网络防御局对此进行了否认。
如何打造任何人都可随时随地通过任意设备安全、可靠、无缝地连接到任意资源的无边界网络环境呢?
本文从文献研究和实证调查出发,提出了情报分析师职业化建设这一新论题,旨在提高当前情报分析工作水平,推进情报分析队伍的正规化和专业化建设。
在大数据时代个人信息安全与数据流转的矛盾日益突显的环境中,对同意机制和隐私条款的设计是平衡个人信息保护与信息流转效率的重要途径。
研究员发现一个新的Emotet木马病毒变种。通过将用于释放主有效载荷的XML文件伪装成Word文档,新的Emotet变种变得更加难以检测。
当前我国正在大力推动移动政务建设, 能够有效提高行政效率, 降低行政成本, 从而更好地实现政府与公众的交流互动, 满足双方的需求, 成为传统电子政务发展的新趋势。
作为国际战略和安全领域的“开年大戏”,慕尼黑安全会议有关网络安全的内容有AI安全、基础设施及5G、网络选举干预等。
本文结合深度数据包检测、攻击特征匹配、协议识别、网络行为学等多种技术手段,实现在工控网络中的高性能数据包采集和智能分析。
随着工业的发展,工业病毒的传播也越来越广泛。针对来自工业的病毒,我们又该如何去防范呢?
150Sec发布研究报告显示,中东欧国家是欧洲区域网络攻击的主要目标。
报告显示,市委网信办2018年对全市2323家单位的2796个网站开展监测,对网站漏洞、网页篡改、网页仿冒、存在恶意软件、遭受拒绝服务攻击等8类网络安全问题发出告警,向431家...
总体上,SANS认为CTI的应用越发成熟,其发挥的价值也越来越大,CTI的应用正逐步深化。
本文主要做了Windows终端上常见手法以及检测的入门介绍。
越来越多的开源库正在被创建,这些开源库的传播越来越快,而且分布在越来越小的部分中。
美国加利福尼亚州分销商PRB Logics老板Rogelio Vasquez承认,从中国购买废弃或二手芯片,然后将其伪造成品牌半导体芯片,并销售给美国军方,其中一些芯片已经应用到了美国...
ThisPersonDoesNotExist.com利用StyleGAN算法创造不存在的人脸图像。
经技术分析,京东金融App使用的一个开源库用私有目录作为截图缓存目录,把展示的图片保存在缓存目录下,并未发现恶意代码。但京东金融需要回应,其App为何要显示用户的私人...
本守则的目的是确定签署方可以采取的行动以应对有关“虚假信息”的挑战。
西门子工业控制系统SICAM230存在一系列漏洞,可能导致该系统遭受严重的远程代码执行攻击。这是西门子在能源相关应用中使用的工业控制系统。
五角大楼测试与评估主任办公室在关于该车辆持续发展状况的最新年度报告中披露了Stryker龙骑装甲车的网络漏洞。
微信公众号