澳大利亚战略政策研究所发布报告,一探阿塞拜疆与亚美尼亚网上冲突。
威胁情报成为了一项核心的网络安全技术,已经是不争的事实,在几乎所有的网络安全解决方案和安全产品中,或多或少都有TI的身影。
监狱视频探视供应商HomeWAV被发现一个未受保护的数据库,暴露了数千名囚犯和他们的家人之间的电话,但也有他们与律师的通话,这些应该是由律师 - 客户特权保护的电话。
因2016年对两处数据中心进行清退时的不当处置,以及由此引发的客户信息泄露风险,摩根士丹利正面临美国政府高达6000万美元的罚款裁定。
攻击路径的发现方式:情报驱动型,漏洞研究型,攻击模拟型。识别出共性问题之后,这个共性问题就是接下来要进行防御体系改进的一种输入。
网络兵棋推演是兵棋推演的一个专门分类,涉及人类决策如何关联网络行为和效果,其可分为“使用网络的推演”和“有关网络的推演”两类。
美国军工企业与政府国防部门、国会、大学、科研机构甚至产业工业一起组成了一个巨大的商业利益集团。
美国各军种为实现国防部联合全域作战的整体方针,不断作出尝试,希望能得到最优解。
SEWIP Block III一旦部署,它将为美国海军水面作战力量开创一个新的海军电子战时代。
美国财政部外国资产控制办公室(OFAC)10月1日发布一项咨询建议,提醒那些与勒索软件攻击受害者有联系的公司,为勒索攻击者提供便利可能会面临制裁风险。
本文将结合当前主流的X射线成像技术、毫米波成像技术,浅谈成像技术在安全检查中的应用。
本文通过解读俄罗斯实施“断网”测试的原因,技术路径和政策演进方式,来思考未来网络空间的发展趋势,并从国家视角出发,分析俄罗斯“断网”对全球网络空间产生的影响。
本文讲的是一些最佳的身份验证应用程序和选项,虽然设置过程可能需要一些时间,但是一旦启用了双因素认证,一切就都安全了。
企业的安全工具越来越多,所能获取的安全数据也越来越多。但是,单纯的安全数据并不能有效地发现威胁并进行响应,需要有情报进行辅助,进行针对性地调查,才能对企业内部发...
基于网络平台表达机制的特殊性,《网络安全法》以“发现违法信息”为前提课予运营者以网络安全监管处置义务,确立了主观归责原则,要求网络安全行政处罚以运营者具有“主观过...
商用密码应用安全性评估,是指在采用商用密码技术、产品和服务集成建设的网络和信息系统中,对其密码应用的合规性、正确性、有效性进行评估。
红队和蓝队的打法逐渐提升并趋于成熟,已不再是单方面的攻击与防御,而演变为攻防博弈和几乎不限手法的对抗演习。
理解切面防御的关键在于明白它不是安全防御的目标,而是建设的过程和手段。
全球网络安全形势恶化,信息技术设备漏洞接连暴露,疫情带来的网络攻击活动频发。
根据思科分析,2020年上半年,最严重也最常见的端点威胁是无文件恶意软件。
微信公众号