采用文献研究法、实验研究法和定性分析法,对现有的匿名通信技术的实现方法进行了分析和归纳,发现现有技术存在被审查者识别的风险。
梳理以色列网络空间“军民融合”发展模式,总结经验,对于强化我国网络空间军民融合发展,提升网络安全能力具有参考意义。
旨在客观、真实准确评估网络安全企业竞争力情况,研究网络安全市场格局演变趋势,希望能够为产业相关从业者提供有效参考。
从防护效果、技术先进性、项目质量、社区认可度、社区活跃度五大维度筛选出十个具有代表意义的项目。
本次的技术评估从中国零信任网络访问解决方案的终端安全能力、身份认证管理能力、软件定义边界(SDP)网关能力、零信任控制中心能力、数据安全–零信任能力、综合服务支撑能...
纵观当前国外尤其是美国网络安全领域的发展,在战略、编制、技术、装备、演习等各个方面都展示众多新的发展动向,呈现强劲的发展态势。
据信该团伙利用MOVEit文件传输工具漏洞攻入了公司网络,该公司受到了影响。
白象组织不仅使用以往常用的BADNEWS木马对目标进行远控,还利用商业木马“Remcos”以及开源渗透框架“Havoc”对目标发起攻击。
在CoWIN门户网站注册的每个印度公民的个人信息已经完全公开在Telegram消息应用程序上。
本文分享的是华中科技大学副研究员周威的报告——《无硬件依赖新型全系统物联网设备固件虚拟化方案研究》。
VSOC和SOC的定义、功能和特点的比较,以及VSOC在智能网联汽车安全管理中的优势和挑战。
测试发现,8款App在5种场景下调用了位置、设备信息、应用列表、剪切板、存储5类系统权限,未发现调用相机、麦克风、通讯录等其他权限。
大会通过产业发展、创新应用、成果发布、重点方案以及商密“木兰”对话、商密跨界问道等多个维度,共同深入探讨商用密码行业的发展方向、密码关键核心技术,以科技创新激发“...
ICT供应链安全问题已经影响到重要网络和信息系统的安全,因此各国都在着手制定ICT供应链安全相关的政策法规和配套标准规范,以推动ICT供应链安全治理工作。
与Coremail携手同行共建#邮件安全,欢迎各大客户登录管理员社区参与SRC漏洞挖掘与提交恶意样本活动,参加即有机会获取丰厚奖金、礼品与积分!
运用多种手段的“认知领域”的战斗,是“混合作战”的决定性特征,并从体制建设、应对尖端技术、以及跨域防卫作战三个方面具体提出相关发展路径与策略。
德国知名大学遭勒索软件攻击,学校IT基础设施全面瘫痪,近半年至少6所高校遭遇类似攻击。
本报告旨在描述欧洲5G技术发展情况和俄罗斯5G技术的军事应用,并以此为基础分析美军未来在波罗的海及周边国家利用5G技术执行智能后勤等任务时可能遇到的机遇和风险。
TA866组织通过使用定制的工具集WasabiSeed和Screenshotter,会在安装机器人程序和窃密程序之前根据截取屏幕截图来分析受害者的活动。
在网络上病毒式传播的 “Kia Challenge” 的影响急遽扩大,仅在洛杉矶,现代、起亚这两个品牌在2022年的盗窃案与前一年相比增加了85%,而芝加哥则甚至是报告了9倍的增长。
微信公众号