美国智库及军方人士认为,俄罗斯目前在乌克兰的电子战行动可能是美军未来作战的一次预演。
作者分析了供应链生态安全性,并提出了 MALOSS 框架用以检测包的安全性,并取得了一定成果。
关于市场监管总局、网信办刚刚公布的数据安全认证文件,你关心的内容都在这里。
针对云和利用云的攻击、针对多因素身份验证的攻击、针对系统备份的攻击、针对移动设备的涉及“跟踪软件”的攻击和针对通信卫星的攻击。
苹果并不是第一家启用剪贴板授权弹窗的手机厂商——早在2020年,小米MIUI12.5就上线了类似功能。
要充分理解数据跨境流动监管与数字贸易发展之间的辩证关系,在维护国家数据安全和保护个人隐私的同时,为数字贸易国际合作营造良好数字营商环境。
本文重点研究主要国家/地区推动5G行业应用的产业政策、相关举措和成效,以及我国推进5G行业应用的政策情况,分析5G行业应用面临的挑战,提出发展建议。
本文对全球网络安全市场中的八家主流零信任方案厂商进行了分析。
虽然加壳、混淆和信标的使用在Windows攻击中十分常见,但直到现在还很少看到它们被用来针对MacOS目标。
对审计流程采取严格、系统的方法对于企业从审计流程中获得最大收益至关重要。
对国家安全机关实施的公民举报奖励工作进行了全面规范。
明星企业Mandiant再上头条:“没有证据”表明被LockBit勒索软件入侵。
DevSecOps、身份与访问管理(IAM)、威胁管理及云安全等多个热门领域。
用数据来解读中国的数字安全产业的现状,用事实来分析中国的数字安全产业的发展趋势。
Nadezhda Purtova教授:个体化识别模式下的IP地址属于可识别性个人信息。
25%的受访者表示在过去12个月中曾遭受供应链攻击。
德勤公司和弗吉尼亚大学的研究人员发现了针对5G架构基础组件——网络切片的潜在攻击方法。
安全专家Paul Mathis为我们分享如何利用“原力”对工控系统开展威胁狩猎进而发现更多组织面临的威胁。
美国网络安全公司发现新的亲俄黑客组织“网络特种部队”。
网络攻击导致全城断网,IT系统瘫痪,给当地旅游业和城市运营带来灾难性影响。
微信公众号