该法案向国防部拨款8167亿美元。
本文是“十大”年终系列文章的第一篇“十大事件”。
近期案例总结。
以应对信息技术系统向PQC迁移的风险。
成功利用漏洞的攻击者,可向目标设备发送特殊请求,从而远程执行恶意代码。
报告对涉及研究数据共享相关的主体、风险等内容进行了研究说明。
Interpres通过持续的威胁分析识别网络防御中的漏洞和低效之处,展示客户当前安全工具的能力,使安全团队能够通过数据驱动来改善安全态势。
本报告将从战略规划、组织架构、侦察监控、网络攻防、网络保障以及新兴技术七个层面,对本年度网络战装备发展进行全面述评。
谷歌调查发现,数字化转型(上云)同时也导致针对API的网络攻击和API自身的攻击面正在达到一个临界点。
本文就“如何发挥专精特新工业企业“内在能动性”(主动去做),而非“被监督/被检查/被要求”(被动去做)”进行探讨。
一家安全供应商发出警告称,黑客可能利用该聊天机器人执行高度针对性的网络攻击。
美国网络部队在中期选举期间打击俄罗斯和伊朗黑客。
文章追溯了无人机蜂群概念的起源与发展,重点对无人机蜂群作战的流程、本质特征及带来的威胁进行分析和阐述,以期为反无人机蜂群作战提供理论参考。
双尾蝎的Android端攻击非常活跃,恶意样本具有高隐匿和强远控的特点。
本文总结了一份包含四个关键步骤的CI/CD应用安全防护清单,以及相关的安全工具和策略。
通过分析硬件生成的数据,实现对网络威胁的实时、超95%精度检测和主动防护。
本文很大程度上可以视为笔者对2022年隐私技术实践发展的思考的总结。
权威市场研究机构纷纷发布了2023年网络安全市场的预测。
该事件发生在当地时间12月20日深夜,并扰乱了该公司的部分技术基础设施。
要深入学习领会党的二十大报告中关于国家安全体系和能力建设的战略安排和重点任务,在总体国家安全观引领下推进国家安全体系和能力现代化。
微信公众号