网络空间作为与陆、海、空、天并列的第五作战域,其建设发展得到了美国防部持续重视,在整体上反映出了美军网络空间力量发展趋势和特点。
本文将从贝壳风控的业务概况、关系图谱在贝壳风控的应用与实践、关系图谱的规划三方面进行介绍。
在新型冠状病毒肺炎疫情防控工作中,信息技术同样在医疗保障、信息保障等领域发挥重要支撑作用,助力疫情防控工作的顺利展开。
教育部加强对重要信息系统(网站)的网络安全监测通报,组织电信运营商和网络安全服务商为国家体系等重要信息系统(网站)提供重点保障。
本文将就网络空间测绘技术的元数据的网络采集能力、元数据分析能力、数据应用场景落地能力、情报采集能力四方面进行说明。
微软表示,于2020年1月14日终止对Windows 7的支持。
从传统终端安全厂商到互联网公司的安全团队等安全从业者在建设威胁情报的过程中,实际上进行了一系列技术革新和对安全对抗本质的重新思考。
本文将以互联网公司的从业和招聘经验结合对网络信息安全行业和从业人员的观察,讲讲作者对于如何招聘网络安全工程师的一些看法。
Checkra1n越狱是基于史诗级漏洞Checkm8开发的越狱工具。本文介绍Checkra1n是怎么工作的,它可以带给取证什么帮助,它的能力和限制等。
网络空间的博弈呈现出新的态势,即网络战备向实战化聚焦、科技竞争向新技术及其新应用聚焦、国际规则制定向集团化聚焦、博弈手段向复合化聚焦。
有了全知全视的数据库,有了高效的数据挖掘和机器学习,线索就可以来得又快又准。
2020国防授权法案包括一项条款,将就“敏感的军事网络作战”的48小时通知要求对军事网络作战规范进行调整。
工业安全公司Claroty联合创始人Galina Antova称,有充分的证据表明,民族国家敌手正在将能源和其他关键基础设施领域作为攻击目标。
半个多世纪以来,一家名为Crypto AG的瑞士加密设备制造商为世界各国提供产品服务,没人知道它背后的股东是美国中央情报局和德国情报机构。
路线图提出,区块链技术带来的巨大机遇,不仅是在金融领域,还包括供应链、物流、农业、可信凭证和智能合约等领域。
最终控制corp.com的人可能会立即拥有一个开箱即用的遍布全球的企业计算机僵尸网络。
美国国家安全局(NSA)能力部门的技术总监Neal Ziring就NSA如何逐渐摆脱使用纸带分发密钥的经验进行了分享。
用公安大数据建模,从海量数据中发现涉枪违法犯罪线索的蛛丝马迹,从中找出侦查对象的关联关系,是打击网络涉枪犯罪尤为关键的一步。
本文结合奇智威胁情报峰会上的嘉宾观点,为读者梳理当下威胁情报市场面临的机遇、趋势、最佳实践和痛点。
举行网络攻防演练具有积极意义,攻防队伍实施“背靠背”的演练,通过攻防对抗,考验防守方的安全防护能力以及对安全事件的监测发现能力和应急处置能力。
微信公众号