新型勒索软件LockerGoga又被发现,疑似入侵了另外两家美国化学公司Hexion和Momentive的计算机网络。
2018年发布的面向工控系统的漏洞通报中,约三分之一存在基本事实性错误,包括对漏洞等级的描述和评估等。
本文阐述工业控制系统信息安全软件与监控发展,介绍工业控制系统信息安全软件与监控架构,详细剖析工业控制系统现场设备层、现场控制层、过程监控层、制造执行系统(MES)...
本文针对军民融合发展战略和制造强国战略,分析了国防工业军民深度融合提升制造业整体水平任务,研究了国防工业军民深度融合提升制造业整体水平实现路径,探讨了国防工业军...
针对目前工业信息安全人才培养的现状,结合联盟的发展要求,推动“产学研用”的人才培养机制,人才培养工作组2019年工作的总体路径如下。
WhiteSource通过检索美国国家漏洞库、安全公告、GitHub 问题追踪和开源项目问题追踪等,发布了一份关于过去十年来使用最广泛的七大语言中包含的开源安全漏洞状况。
量子通信组网技术标准应优先考虑组网的结构、方式和网络体系结构。
本文NRC《颠覆性技术持续性预测》报告的基础上,总结了颠覆性技术预测的内涵和挑战,给出了理想的持续性预测系统的属性,并对理想系统模型及实现的功能进行了分析,提出了...
动态视频监控场景下,人脸识别的最大技术挑战之一便是无约束人脸识别,如何通过算法实现复杂场景下的精准识别,是安防企业现阶段急需攻克的重要算法难题。
对于腾讯这样体量庞大,业务繁多,拥有海量数据资产公司而言,需要一支既了解公司业务,又能够以黑客视角持续渗透公司资产的内部攻击队伍,这样才会更容易意识到公司各项安...
攻击特斯拉汽车的黑客二人组赢得了Pwn2Own 2019黑客大赛,并赢得了特斯拉汽车。
APT资源汇总、商业搜索、区块链、CVE号、博客…应有尽有。
美国中情局创意思维导师Jacob和Nyssa在德克萨斯州奥斯汀市的SXSW2019上展示的一些创意技巧和工具。
研究发现,省级和市级治理实践形成重构式及探索式两类大数据治理路径,统筹规划及实践应用构成两类路径的根本区别。
黑启动过程之所以特别复杂,是因为需要平衡系统负载,以便当电力骤增时发电机供电与电力需求相匹配。否则电厂就会过载或供电不足,导致系统再次宕机。
Medtronic公司植入患者心脏的大量除颤器在特定情况下可被无线劫持并重编程,可能造成致命后果。
这是真实的网络数据驱动事件,FBI几乎全部的线索情报(SIGINT)和搜查证据都来自于网络。
无论是GDPR规定的DPO制度,还是我国的网络安全负责人/个人信息保护负责人制度,其角色定位是风险治理的核心。
学习贯彻军民融合深度发展战略思想,有效推动军地合力培育军事人才。
Cyber Command寻求在四个广泛领域开发和扩展四种基础设施和能力:联合共同服务、联合访问平台、联合工具和联合分析。
微信公众号