网络安全事件与公共安全事件在突发事件应对上有普遍性的一面,本次重大突发公共卫生事件的响应和处置为关键信息基础设施网络安全事件应急响应触动思考。
这两个漏洞Mozilla都提示发现了相关针对性的在野利用攻击,在漏洞被利用时极可能为0day状态,随着补丁的发布,相关的技术细节可能被研究并导致更大范围的攻击。
利用威胁情报技术能够收集整合分散的攻击与安全事件信息,支撑选择响应策略,支持智能化攻击追踪溯源,实现大规模网络攻击的防护与对抗,进而构建融合联动的工业互联网安全...
本文将从数据出境管理的角度分析《法案》的立法目的和主要内容,同时提出对我国数据出境管理的相关启示和建议。
对Gartner预测2020十大数据和分析技术——增强分析、增强数据管理、NLP和会话分析、图分析、商业化AI和ML、数据结构、可解释的AI、持续智能、区块链的解读。
本文全面分析了X计划及IKE项目的研发目的、研究领域、作战赋能以及设计思路等情况,供读者参考。
美国卡内基国际和平基金会近期发布题为《网络空间与地缘政治:评估处于十字路口的全球网络安全规范流程》,对当前国际网络安全规范的乱象进行了讨论。
Cobaltstrike创始人已加入HelpSystems,担任网络安全技术总监,将领导团队,继续研发Cobalt Strike产品。
随着社会信息化的不断提高,全球网络内容治理一直在不断丰富和发展。目前来看,网络空间发展进入新阶段,各国政府网络治理面临着新形势。
Respeecher旗下基于AI技术研发的变声软件可以帮助用户实现变声或者语音合成功能,转换为诸如明星的声音。
Cobalt Strike 是一个为对手模拟和红队行动而设计的平台,主要用于执行有目地的攻击和模拟高级威胁者的后渗透行动。
由于已经提出或实施了80多种用于验证设备身份的方案,因此迫切需要最佳实践和参考体系结构。
针对APT活动的年度总结,再次揭示中国是全球APT攻击的主要受害国。
BeyondProd是Google基于零信任架构原则重新定义如何连接机器、工作负载与服务的项目,本文为《谷歌BeyondProd:一种新的云原生安全方法》全文翻译。
该指南聚焦联网车辆和出行相关应用背景下的个人数据处理,揭示了此场景下的隐私和数据保护风险,并为行业参与者提供了参考建议。
这次我们把零信任架构真实的用到了大规模远程办公支持中,本文即是对这一次实战的总结,希望对评估零信任架构的人有所帮助。
本文将从工业互联网标识解析建设现状、安全风险、助力工业互联网安全建设等多方面全方位剖析工业互联网标识解析安全。
我国边疆地区异质性和地缘性的特点给其治理带来独特的风险挑战,边疆地区治理成为国家治理体系和治理能力现代化过程中所要面临的一个独特的中国治理情景。
CSBA报告认为,美军目前这种以一体化、多功能集成系统和组织形式为主的作战方法不适合与中国和俄罗斯进行持久竞争,如航母打击群和陆战队远征部队等,这些系统成本高、数量...
我国军民融合发展正处于新的关键阶段,基于长期学习研究,作者初步梳理概括了以下十条建议。
微信公众号