本文将主要介绍了无线链路层上的常用的攻击并总结了对应的解决方法。
本文主要介绍DARPA 2024财年的预算总体情况,以及与美军联合全域指挥控制(JADC2)概念相关的重点项目发展变化等。
人工智能与机器学习无疑是本届RSAC的热点, 旧金山莫斯克尼会议中心到处充斥着 “AI” 的味道。
中信建投以零信任安全理念为指导,建设基于信创的金融混合云平台,不仅释放云原生新技术在金融领域的应用能力,还提出切实可行的安全落地方案,尝试提供关键业务上云面临的...
攻击者可以构造恶意程序触发该漏洞,成功利用此漏洞可实现权限提升或拒绝服务。
ATT&CK v13 中最大的变化是为 ATT&CK for Enterprise、移动数据源中的一些技术添加了详细的检测指南,以及两种新类型的变更日志,以帮助更准确地识别 ATT&CK 中发生的变化...
本文将从GB/T 35273-2020《信息安全技术 个人信息安全规范》的5.4收集个人信息时的授权同意章节的要求出发,探讨收集个人信息时的授权同意应满足哪些要求,并进行举例说明...
未经过身份认证的远程攻击者可利用此漏洞执行任意SQL指令,从而窃取数据库敏感信息。
低版本JDK下利用此漏洞可能导致远程代码执行,高版本JDK下可能导致敏感信息泄露。
本文从持卡人角度区分信息泄露方式,解析交通银行信用卡中心反欺诈实践案例,分享因个人信息泄露导致的信用卡欺诈风险的具体防控措施。
中国针对人工智能宏观治理基调是“支持人工智能算法、框架等基础技术的自主创新、推广应用、国际合作,鼓励优先采用安全可信的软件、工具、计算和数据资源”。
美国网络安全与基础设施安全局针对日益增多的云安全需求,发布《云安全技术参考架构》,旨在为行业建立更加成熟和全面的安全标准。
让众多顶级美国安全公司困惑,让美NSA、CISA大爆粗口的APT攻击内幕...
该威慑模式源自中国古代“纳质为押”制度,并已在第二次世界大战后的国际均势体系中得到多次实践。
通过俄乌战争透析未来战争中的网络行动。
本文分享的是南方科技大学张殷乾教授的报告——《打造机密计算的安全底座》。
本文试图通过总结以网信部门为主的各监管部门职权及活动的方式,协助企业有序应对监管行政执法领域即将进入的深水区。
坚定信心、长期发展,解决关键安全问题,保障安全“零事故”
2023年“数字场景应用”赋能“数字政府、数字经济、数字社会、数字生态”等领域的数字化转型作用更加凸显。数字场景需以数据为核心驱动力,需通过数据模型驱动业务主体、服务客...
微信公众号