本期简报摘取了文章中涉及太空遥感数据保护方面的内容。
本篇文章引入并定义了‘远征网络空间作战’(ECO)这一术语,以标准化这些战术机动分队在大国竞争连续体中作战的术语。
如何做得更好?
从攻击过程还原、攻击工具清单梳理、勒索样本机理、攻击致效后的多方反应、损失评估、过程可视化复盘等方面开展了分析工作,并针对事件中暴露的防御侧问题、RaaS+定向勒索...
苹果公司面临莫迪政府高级官员的强烈批评,他们早些时候闭门要求苹果公司减轻警告的政治影响。
分析2023年国内外量子计算技术研究、应用场景探索和产业生态培育等方面的进展成果和发展演进趋势,并进一步聚焦量子计算云平台,初步提出量子计算云平台功能框架和标准体系...
评估组织检测能力成熟度的工具:DML模型(The DML model)。
美军通过“雷穹”项目为零信任能力下一步实施和部署奠定了良好的基础。
通过抗毁性和弹性通信系统、非传统波形、网络防御技术和网络智能化能力的测试,探索战场自主与“受保护”通信能力。
研究近年来主流网络钓鱼邮件攻击的方式、类型和使用技术,分析生成式 AI 机器人、多片段程序编码混淆等新型信息技术加剧钓鱼邮件攻击的风险隐患,并结合理论和现实情况,就...
本文介绍基于图数据库在主机安全的安全事件应急研判和攻击溯源的应用探索。
本文简要梳理了英国的数据保护审计制度,看看作为目前国际上较为成熟的数据保护合规实践之一,英国ICO的数据保护审计是如何运作的。
安全和风险管理领导者面临着来自技术、组织和人力等多方面的颠覆性挑战。
依据滑动标尺模型,结合等级保护制度,以软件定义安全、分层防御、区域自治、全面纳管的思想,从云环境识别、边界安全设计、云内安全设计、特权管理、安全管控 5 个方面对...
研究人员详细介绍了当前最危险的10种DNS攻击类型以及原理,并给出了相应的预防建议。
美推动从联合全域指控向联盟联合全域指控发展;美多措并举推动软件现代化进程;美联合全球指挥控制系统完成云基础设施重大升级…
本文介绍了该计划设立的背景和初衷,以及该计划的具体实施目标,然后基于这份报告,解读计划正式实施的近一年来,欧盟数字和转型相对于其目标的开展现状,有哪些优势和不足...
西方学者建议利用4个政策框架助推对乌克兰的民间网络援助。
该报告介绍了大语言模型(LLM)潜在的3类有害输出,阐释了目前开发人员用于管控大语言模型输出的4种技术。
为落实未来3年CISA在网络安全方面的工作提供了较强操作性的实施指导。
微信公众号