与银幕上夸张的戏剧形象相反,现实中的美国中情局要低调许多。而通过回溯它的“发家史”,我们可以一窥美国对外情报工作的发展历程。
今天我们来认识一下我们的邻居即俄罗斯的情报体系,希望能够从中得到启发应用于我们自己的建设当中。
本次的蠕虫病毒开始传播勒索病毒GandCrab,主要针对的是中国和越南地区,病毒扩散渠道从邮件附件到U盘传播等,覆盖范围比起单纯的某一种传播方式要大不少。由于该蠕虫病毒...
《2018年网络安全文化报告》指出,95%的全球受访者认为他们当前的网络安全文化建设与期望的最终状态存在巨大差距,在网络安全领域的资源投入需要优先考虑网络安全文化的培...
本文从军工企业信息安全保密管理的角度出发,结合军工企业信息系统、信息设备和存储设备安全保密管理实际情况,从构建军工企业信息安全保密管理体系文件框架和结构设计、文...
近日记者调查发现,丢失的身份证并不意味着功能失效,由于目前身份证存在的技术弱点,部分商家借此从事违法生意,在百度贴吧以50-300元一张的价格公然收售身份证,而这些成...
本文提出网络立法规制的三种方法,即实体规制法、程序规制法和类型规制法,并尝试探讨三种方法的科学性。
本节讨论并强调了国家建立、审查和更新国家危机管理应用程序、功能协议和标准的能力。并指导如何对不同危机管理技术执行过程中涉及的利益攸关方的表现进行评估。
谁在说谎?彭博社?苹果?亚马逊?超微( Super Micro )?
本文将在网络隔离、控制组态等方面对PLC的安全防御技术进行分类介绍。
工业控制系统的的模糊测试是自动化生成可用于输入被测试工控设备或系统的测试数据,进而检验工控设备或系统的安全性。
一旦一栋楼的控制系统被攻破,黑客们将可以轻易黑进其他楼宇的控制系统。
美国防部长马蒂斯和次长格里芬都期望为国防创新单元安排一个具有深厚商业部门背景的负责人,曾担任赛门铁克公司首席执行官的布朗因此脱颖而出。
如果安全数据能以组织良好的标准格式加密存储在企业控制下的数据保险柜里,这将不仅仅能驱动内部安全团队大量全面分析各种各样的网络安全用例,还能驱动服务提供商在数据拥...
为深入贯彻落实《网络安全法》,指导互联网企业建立健全公民个人信息安全保护管理制度和技术措施,有效防范侵犯公民个人信息违法行为,保障网络数据安全和公民合法权益,公...
本文围绕德国网络安全战略,从主要内容、行动方案、实现措施、主要特点等方面,重点分析了德国网络安全战略发展及实施情况。
本文拟从美方单方面精心“设计”后公布的所谓“证据”进行分析,试图从中推断美方的网络安全攻防团队、情报执法团队是如何对其认为的隶属俄罗斯 GRU 的这支黑客力量实施溯源、...
一次事件引起的涨涨跌跌,不足影响全局,价值判断也因人而异。反而,合规被认为是企业长远稳定发展的基础。
本文将会从产品和运营视角来针对风控的方法和手段进行阐述,目的就是将58多年与黑产对抗的经验总结和分享出来。
破解手机QQ的聊天记录内容,不需要知道你的QQ登陆密码。
微信公众号