本文解析潜藏在截图行为背后的风险与危机,与你一起探寻破除困境、解决难题的新思路。
本报告通过六张实战推演图,结合安全能力者、第三方机构和安全运营者的观点,展示了攻击方从攻击面分析、边界突破、横向渗透到靶标攻陷的攻击过程,防守方从基础保护、强化...
该框架是抗恶意代码攻击的综合安全防护框架,通过各种技术的有机配合,建立了抵抗恶意攻击的层层防线,并且在系统遭到破坏时能及时发现并进行恢复,不仅能防范已知恶意代码...
人工智能成熟度指标使数据和分析领导者能够用适当的技能和措施激励企业领导者,从而提供效率和创新能力。
一名黑客声称自己成功入侵了微软的隐私GitHub库,并从中窃取了超过500GB的数据。
由于个人信息保护和数据安全形势变化迅速、技术更新快等原因,仅依靠知识体系较为固定的学历教育难以满足实际工作需求,具有较强时效性、针对性、灵活性的专业人员认证已成...
F-Secure安全团队披露了SaltStack存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652)。
本文从隐私保护与开放共享的矛盾关系视角,分析考察人工智能时代教育数据治理的迫切挑战、现实境遇和变革路径。
本文通过分析人工智能数据安全风险,梳理国内外治理举措,结合安全形势和国家要求研究提出治理建议。
兰德近日发布了《人工智能的军事应用:不确定世界中的伦理问题》报告,本文介绍分析了里边的美俄人工智能军事应用情况。
新一代SIEM与SOAR的某些功能具有异曲同工之妙。未来是将SOAR能力整合到SIEM平台,还是分别扩展SIEM、SOAR的能力?
北约助理秘书长安东尼奥·米西罗利解析新兴技术对威慑、国防和安全的影响。
报告介绍了在部署区块链时需关注的网络安全因素,以及区块链的特性给网络安全带来的挑战,并提供了区块链安全部署的技术指南。
卫星互联网成新热点,安全问题将重新定义网络战。
银行流水的重要程度不亚于个人征信信息,通过银行流水,能够判断出每个月的进项收入,销项支出。一旦泄露,尤其是落入了不法之徒的手中,很容易形成“电信诈骗”、“金融诈骗”...
本文试图将生物领域的流行疾病与网络空间的恶意攻击作一类比,以揭示我们在网络空间可能面临什么样的风险,并提出应对建议。
除了完整的技术方案外,郭威的实践更是完美的动员组织了全公司上下一心,全员皆兵。大型实战攻防演习活动在即,郭威的经验值得借鉴。
在“伊斯兰国(ISIS)”兴起并诉诸网络空间进而传递讯息、招募人马,进行宣传战甚至煽动“孤狼”攻击,美国遂着手准备从网络空间层面给予“伊斯兰国(ISIS)”网络战打击。
北航网络空间安全学院积极采取了一系列建设实践,从顶层设计、实践实训基地校企合作、学科平台建设、师资队伍打造、培养机制创新、教学改革推进、国际交流合作等方面入手,...
商用密码依附于信息安全产业,信息安全产业的发展态势决定了商用密码行业和企业的生存状态。
微信公众号