本文总结了无人机群的通信方式和主要的安全威胁,并提出了相应的安全对策。
数安行从市场需求出发,将“技术+方法论”融合到客户业务场景中,形成了一套“以数据为中心”,构建了贯穿数据全生命周期,场景化,云网端协同的体系化解决方案。
德勤公司和弗吉尼亚大学的研究人员发现了针对5G架构基础组件——网络切片的潜在攻击方法。
气象数据是信息安全和资源安全的重要构成元素,一旦数据泄露或运行出现问题,会深刻影响经济、社会、生态、海洋等领域安全。
针对云和利用云的攻击、针对多因素身份验证的攻击、针对系统备份的攻击、针对移动设备的涉及“跟踪软件”的攻击和针对通信卫星的攻击。
苹果并不是第一家启用剪贴板授权弹窗的手机厂商——早在2020年,小米MIUI12.5就上线了类似功能。
安全专家Paul Mathis为我们分享如何利用“原力”对工控系统开展威胁狩猎进而发现更多组织面临的威胁。
本文重点研究主要国家/地区推动5G行业应用的产业政策、相关举措和成效,以及我国推进5G行业应用的政策情况,分析5G行业应用面临的挑战,提出发展建议。
报告认为,在网络安全方面需要公私合作伙伴关系,包括开发共享资源和增加对网络劳动力的投资。
突破与攻击模拟(BAS)是一种通过模拟安全杀伤链的不同阶段,对组织进行持续渗透测试,验证组织的安全性。一般,BAS通常使用MITRE的ATT&CK框架作为基线,结合红队和蓝队技...
本文对全球网络安全市场中的八家主流零信任方案厂商进行了分析。
今年参展的产品主要围绕身份和访问安全、应用安全、SaaS服务和安全运营中心(SOC)增强功能。
本文通过对WIN-T系统及在该系统中应用的相关电台、网络协议和通信服务等分析研究,能够为新型战场通信网和新体制电台设计提供成果借鉴和参考依据,进而推进新型战术互联网...
犯罪分子与安全人员之间的拉锯、威慑和心理战,是大众无法理解的暗战。
虽然加壳、混淆和信标的使用在Windows攻击中十分常见,但直到现在还很少看到它们被用来针对MacOS目标。
《指南》从10个重要维度展开论述,为有效推动企业展开落地实践指明了方向。
美军在推动网络电磁一体化方面走在世界前列。美国老乌鸦协会从2009年开始召开网络/电子战融合会议,并从2015年开始召开网络电磁行动会议,目的是召集电子战与网络领域的杰出...
该标准界定了区块链基础设施安全防护范围,规定了区块链基础设施安全保护等级的安全防护要求,为区块链基础设施安全设计、开发、部署、运维提供指导依据。
对审计流程采取严格、系统的方法对于企业从审计流程中获得最大收益至关重要。
美国网络安全公司发现新的亲俄黑客组织“网络特种部队”。
微信公众号