两种新型攻击分别为COLLIDE+PROBE、LOAD+RELOAD,危险性低于Meltdown。
最新研究发现,数百万使用具有防盗芯片机械钥匙的汽车也很容易被别人 “开走”,盗窃者可以利用基于加密应答器 DST80 的防盗系统轻松 “克隆” 汽车钥匙。
本文全面分析了X计划及IKE项目的研发目的、研究领域、作战赋能以及设计思路等情况,供读者参考。
世界上最危险黑客工具的泄漏,可能源于一场失控的内部纷争。
美国卡内基国际和平基金会近期发布题为《网络空间与地缘政治:评估处于十字路口的全球网络安全规范流程》,对当前国际网络安全规范的乱象进行了讨论。
随着社会信息化的不断提高,全球网络内容治理一直在不断丰富和发展。目前来看,网络空间发展进入新阶段,各国政府网络治理面临着新形势。
针对APT活动的年度总结,再次揭示中国是全球APT攻击的主要受害国。
我国军民融合发展正处于新的关键阶段,基于长期学习研究,作者初步梳理概括了以下十条建议。
在世界数字化转型的背景下,可信的数字身份成为经济与政治、企业与国家的共同目标。WEF的《无密码认证——安全数字化转型的下一个突破》报告便是从平台经济的角度,对这一问...
教育系统深入实施各项规划计划,按照教育部《2019年教育信息化和网络安全工作要点》的工作部署,加快推进教育信息化发展,各项工作取得可喜进展。
欧盟5G网络安全指引并没有完全排除华为,而是表示对供应商的风险评估应基于安全性并根据客观标准进行,说明欧盟采取的是一种务实的态度。
相比美国网安产业规模和GDP占比,我国网络安全产业短期有3.5倍以上成长空间。
在2019年5月起“肖邦”曾频繁以各种主题为诱饵向位于德国、韩国、智利等国家的金融、教育行业攻击目标发起“鱼叉攻击”攻击。
企业网络安全不能再被视为后台工作,而要具有能参与业务模式、数字战略、产品布局等战略决策的影响力。
研究人员发现,英特尔去年修补的一个CPU漏洞(CVE-2019-0090)比以前认为的要严重得多,彻底根治的办法可能是更换CPU!
报告预计,各国今年隐私监管和执法力度将有所加强,因此,他们在这方面的人员也将相应增加。
这次我们把零信任架构真实的用到了大规模远程办公支持中,本文即是对这一次实战的总结,希望对评估零信任架构的人有所帮助。
当一家大型跨国企业,在同一时间面对六个APT组织的围剿之下,如何让企业网络恢复正常,这将是一个大问题。
本文分析了美陆军在电子战能力上与俄罗斯的差距,并指出美陆军必须恢复陆基电子战平台及必要的部队结构,才能减少竞争差距。
云溪科技CEO张斌表示,云溪科技已得到数位信息安全行业人士认可,并获得其600万天使轮融资。
微信公众号