美国空军必须改变目前的大型集中式联盟空天作战中心模式,迅速发展一套更为灵活、更为分散的流程和指挥控制架构。
目前美国的数据中介公司几乎不受监管。
车联网服务会用到哪些个人信息?有哪些隐忧?车联网服务的隐私和信任问题有哪些潜在解决方案?
公民个人信息已经成为电信网络诈骗犯罪的“基本物料”。
听,58个在野0day,在说什么?
目前国家开发银行网络安全访问控制策略管理工作主要以安全运维人员为主,其主要内容、方式和面临的问题如下。
为提高人民群众防骗意识和识骗能力,现将部分典型案例通报如下。
西方针对俄罗斯信息技术供应链制裁有哪些特点?俄罗斯在应对制裁的过程中做了哪些提前部署?俄乌信息技术供应链安全治理对我国有什么启示?
盲眼鹰组织的感染链与之前的攻击活动保持相对一致,使用诱饵PDF作为入口点,诱导受害者点击短链接下载压缩包,解压后点击执行伪装为pdf的VBS脚本,从而开启一个复杂的多阶...
无论是大型的传统既有系统,还是更现代的快速发展的空间系统(即新空间),都应该确保它们具有网络加固设计,并实现这些原则。
信标数据集已被证明非常有用,尤其是数据集包含的历史特性,提高了在事件响应参与期间的洞察力。
数据本身并不产生价值,只有在开放共享的数据流动过程中,合理应用大数据才能充分体现它的巨大社会价值。
恶意软件检测一直是网络安全学术界和工业界长期致力于解决的关键问题。
美国多部门4月13日联合发布安全警告称,某些APT行为者能够获得多个ICS/SCADA设备的完整系统访问权限,包括施耐德PLC、欧姆龙Sysmac NEX PLC、以及OPC UA服务器。APT组织开...
“AI换脸”视频因制作成本和技术门槛低,已经成为一种颇受黑灰产欢迎的新型网络犯罪工具。
2023财年美国国防预算依旧比2022财年增长4%,达到有史以来的新高。
本文我们针对GB/T 37988-2019《信息安全技术 数据安全能力成熟度模型》标准中的数据交换阶段的安全要求,从具体应用角度出发,结合标准内容展示实践中的示范案例。
研究员在日常的威胁狩猎中捕获到了大量针对韩国企业的鱼叉式网络钓鱼攻击样本。
信息技术革命不是发生在真空之中的,而是产生在既定的政治、经济、社会结构之中的。天然对用户个人数据有跨境使用需求的元宇宙,因此面临比较微妙的处境。
如何把握科技创新对经济社会产生的各种影响,把人文和伦理的思考带到科技发展与治理的过程中,降低各种潜在的风险,促进科技向善,就变得比以往任何时候都更加重要。
微信公众号