在任何使用人工智能的过程中,人类都必须参与其中。人工智能在大国竞争时代可能无法为美国提供战略优势,但必须继续投资并鼓励人工智能在道德上的使用。
美国“太阳风”网络攻击事件曝光后,部分业内人士将目光重新投向SBoM,认为它将有效提升软件供应链透明度,从而减少软件供应链漏洞和风险。
本期我们组织翻译了2016年埃里克·盖勒(Eric Geller)发表在《The Daily Dot》上的文章《新“加密战争”的完整指南》,帮助读者了解西方加密战争的一个立法历程和相关事件。
“飞马”攻击事件经媒体曝光后,国际舆论一片哗然,在国际社会引起轩然大波,影响巨大,被称为 2021 年度的一大标志性事件。
间谍的行为方式不仅局限于窃听、监视、重金收买等传统的行动模式,而是已经扎根于网络,利用网络实施间谍活动,影响国家安全。
在 18 个小时后,攻击者改进了攻击方式,使得能够正确使用的攻击快速上升。
零信任安全架构可以解决医院现存的网络风险问题,有效提升医院网络安全防护水平。
从实践看,霸权国家实施的网络间谍活动,主要表现出如下具有代表性的类别。
通过开展贴近实战的演训活动,各国达到了检验网络部队能力、提升网络作战水平、验证新兴作战概念、操作网络作战武器、协同网络空间力量等多重效果。
本期研究一下美国网络武器装备发展情况,探析其如何保证美国在网络空间长期处于霸主地位。
美军联合全域指挥控制新挑战:联合环境与零信任不兼容。
美军密码装备的设计指导思想是强调战场信息互联互通保障,为美军实现作战指挥综合信息的全时段、多手段、高时效的动态安全保护。
安全消息应用的数据并不安全。
本文提出了防范人脸识别技术滥用的对策和保护人脸数据安全的技术措施,以期为个人信息安全保护和人脸数据安全提供参考。
VEX作为SBOM 的“辅助工件”,使其成为产品制造商和软件供应商发现其产品的第三方依赖项中的漏洞,并率先评估这些漏洞可利用性的理想选择。
Lazarus下属小分队BlueNoroff针对全球中小公司下手,卷走大量加密货币资金。
伴随着身价持续暴增、职责不断扩大,首席安全官自身也在经历巨大的转变。
本文首先对零信任安全的背景、定义及发展历史进行介绍。在总结相关零信任安全参考架构的基础之上,提出通用体系架构模型,并分析其依赖的关键技术。然后,基于零信任原则设...
从最近的APT趋势总结经验,以预测未来一年可能出现的情况。
针对软件供应链安全及工具进行研究意义重大,对于维护国家网络空间安全,保护用户隐私、财产安全作用深远。
微信公众号