机器智能的核心本质与基本范式到底是什么?机器智能给各个行业都带来创新变革的同时,为什么在网络安全行业的表现却一直差强人意?到底什么才是真正意义上的智能安全系统?...
在与客户携手的运营之路上,以下六个 SOC 运营过程中的问题值得重视。
本文以情报与国家安全联盟这一情报智库为解剖对象,分析、总结美国情报智库的主要特征,为我相关领域的建设发展提供借鉴。
本文将对美国的外国投资国家安全审查制度及其在网信领域的新近沿革做出分析,并提出初步的评价意见。
中科大博士生申某自学编程编写游戏外挂软件,三年时间内,他编写的外挂软件为团队挣得了300多万元的收益,但自己仅分得15万咨询费。
为实现数字信任,IDC认为,主要坚持数字化转型平台的四个原则:漏洞、威胁、信任和身份管理。这四大原则贯穿于数字化转型的过程。
本文中疑似针对巴基斯坦的apk样本监控分析,无疑是印巴交锋中的网络战争,谁能先获取对方的最新动向则能及时作出相对应的策略。如果网络战争失利了,无疑于失去先机。
NCSC、NSA联合警告称,Turla黑客组织正对军事机构、政府部门、科学组织和大学等开展攻击活动,它还入侵了伊朗国家支持的APT组织所控制的网络基础设施来攻击其他国家。
草案二审稿强调加强密码人才培养,明确实行密码保密责任制,完善商用密码应用安全性评估制度,强化保密义务和法律责任等。
Attor是一款具有高度针对性的间谍软件,从2013年至今,主要被用来监视一些位于俄罗斯和东欧的目标。
由于其极强的综合性和带动效应,网络安全态势感知已经成为大型综合性安全厂商的必争之地。
IDC认为,做好资产自查,“摸清家底”是企业实现Web应用安全防护的基础。
信任正在成为市场上的差异化因素,而那些寻求在他们的工作中扮演更具有战略意义角色的CISO们必须让所有的利益相关者都参与进来,建立信任,使组织机构能够考虑到他们的最佳...
HOLMES有效地利用了攻击者活动期间出现的可疑信息流间的相关性,其生成的简洁高层次图表有效地总结了正在进行的攻击活动,并可通过可疑信息流的关联来协助实时网络响应工作...
本文介绍了深度伪造的背景和特点,深入分析其对各个领域带来的新挑战,并给出相应的治理对策,抛砖引玉,以推动国内对深度伪造技术发展应用的进一步研究讨论。
《报告》认为,网络安全必须与金融行业的业务特点相结合才能发挥巨大的作用,交易安全、数据安全和传统网络安全技术及安全管理是当前金融科技网络安全的关键要素。
地面层次电子战系统是陆军决定采用的集成式电子战和地面情报系统,代替了老式的多功能电子战系统。
总体而言,2019年的CCPA修正案虽然对企业合规负担有所豁免,但并没有真正克减消费者的隐私保护权利。
本文主要探讨如何利用ATT&CK站在攻击者视角来组织和实践Red Teaming行动,更加有针对性的模拟真实世界的攻击者以达到“实战养兵”的目的。
证监会对企业数据合规工作一直都很关注。根据我们的不完全统计,从2017年至今,国内近20家企业在申请发行上市时,都面临了数据合规方面的问询。
微信公众号