报告认为,社交媒体能够有效影响人类社会和行为,塑造公众舆论。如今,作为信息战的一部分,许多国家利用网络空间,尤其是社交媒体进行网络影响力行动。
除了完整的技术方案外,郭威的实践更是完美的动员组织了全公司上下一心,全员皆兵。大型实战攻防演习活动在即,郭威的经验值得借鉴。
网络安全审查制度以审查办法为基础,在保障我国关键信息基础设施供应链安全,维护国家安全的道路上迈出了重要的一步。
“新IP”并不是全新的,而是集成了国际电信联盟开发的许多现有技术。
香港中文大学曝出消息称,学校在用 Zoom 考试过程中被数名外籍人士侵入并播放不可描述的内容,导致考试中断。
本文将揭秘Cobalt Strike的在野使用情况,对具体所使用的部分APT攻击组织进行披露,同时对在野利用的各种技术如流量伪装和C\x26amp;C隐藏技术进行分析,并对其服务器“NanoH...
美国大西洋理事会学者特雷·赫尔撰文指出,软件责任管理体制是确保软件生态系统安全的有效方法。
小米这次系统更新充分曝光了后台监控手机中App启动、调取权限、读取数据的情况。
这是针对我国网络空间治理的核心问题和关键环节,聚焦关键信息基础设施供应链安全,加强网络安全综合治理,实施网络强国战略的重大举措。
本文将介绍对施耐德Modicon M340 PLC进行"Stuxnet类型"攻击的过程。最终结果是,使用C语言设计了一个自动化程序,并成功在M340 PLC上执行了此恶意代码。
如果要更好理解IT与OT之间对风险的认知与优先度考量中的区别,可以从双方如何看待CIA三要素入手。
CrowdStrike发布《2020全球威胁态势报告》,研究显示“无恶意软件”攻击趋势明显增加,防御者可能面临重大麻烦。
本文结合工程实践,提出了大数据协同安全防护体系,并对其原理、架构和关键技术进行描述,可对实际工程应用提供借鉴。
本文精选了十几个知名公司和机构近期发布的2019年网络安全报告,着重对数据泄露、攻击事件、挖矿木马、勒索病毒、无文件攻击及ATT&CK框架技术进行分析。
美国和中国在内的主要国家一致同意把人工智能国际标准放在首位;各主要国家人工智能领域的国家战略表明,各国都计划推行自己的国家标准;考虑到人工智能行业的市场结构,各...
美国司法数据应用经过了近一个世纪的变迁,但许多传统问题仍未解决,新的争议又在眼前发生。这些争议与风险的背后本质上是数据本身带来的陷阱,在这个层面剖析美国问题具有...
网络安全监管机构从2016年开始,不断的尝试和组织各类实战化攻防演习行动。实战化攻防演习行动涉及的单位数量逐年增多,攻击手段逐年多样,攻防白热化程度也在逐年提高。
保障数据对接的安全性是数据安全重要部分,本文分享中通安全相关实践。
韩国《国家网络安全战略》文件的出台,既是在青瓦台国家安保室行使自身职能日趋成熟之时,同时也与当前日新月异的网络环境息息相关。
零信任是一个演进式的框架,而不是革命性的方法。它建立在现有的安全概念之上,并没有引入一种全新的网络安全方法。
微信公众号