20亿美元将用于网络安全、技术现代化、数字服务等。
本文作者从北约视角探讨了“五眼联盟”(美国、英国、澳大利亚、加拿大和新西兰)如何公开讨论和使用各自的网络攻击能力,认为美国领导的《网络威慑倡议》(CDI)正朝着集体...
安全运营有一个很重要的环节:闭环。如何从“复盘”到“复仇”,实现问题闭环?本篇聊聊如何正确的复盘,抛砖引玉。
澳大利亚高等院校可能很快就会被视为国家重要系统。
为了发挥更大的作用,首席安全官必须兼顾领导才能和专业技能,还要能够以业务开展的视角去看待网络安全。为成功部署覆盖组织机构各个层级的完善的安全策略,首席安全官应当...
中国软件评测中心聚焦智能门锁的信息通信安全和数据安全,采用自动化扫描与人工渗透相结合的技术手段,对智能门锁的锁体安全、移动应用APP安全、以及无线电通信安全开展测...
本文将结合实际案例详细介绍美国国家标准技术研究所(NIST)网络安全标准和框架应用实践的基本准则。
本文基于ATT&CK攻击框架,给大家解析一些常见勒索病毒黑客组织的攻击技术与攻击流程。
零信任硬币的一面是访问控制和身份管理(用户),硬币的另一面是主机微分段(资源)。
近年来,落实网络安全法、密码法、电子签名法等法律法规对网络安全标准化工作提出了更高的要求,在各相关方的共同努力下,我国网络安全标准化工作不断取得新突破。
本年度调查报告内容分为7个部分,共有28个子报告,86个章节,其中公开版有32个章节。
本文浅析可信执行环境的技术原理、发展历程和应用场景,并介绍基于可信执行环境的可信计算应用实践。
本报告以2020年全球重要战略、政策、法律、标准动态为研究样本,从网络顶层战略政策设计、贸易竞争规则、数据安全与发展、个人信息保护与监管、网络内容治理、关键信息基础...
杀毒软件领域传奇人物迈克菲利用社交媒体炒作加密货币,被控合谋、欺诈及洗钱。
以色列将自己视为网电空间五个最强大的国家之一。
美国国防高级研究计划局在2016年创建了“快速攻击检测、隔离和表征系统”(RADICS)项目,目标是实现网络攻击期间的黑启动恢复。
中曾根将军说,网络司令部在政府应对针对美国政府实体和公司的大规模网络间谍活动方面发挥着持续的关键作用
芯片安全不仅体现在其功能上,还在很大程度上受其供应链各环节的影响。
贯彻落实党的十九届五中全会精神,要加快数据安全、个人信息保护等方面的数据立法工作,强化数据执法司法普法,积极推进数据要素市场化改革。
CDPA的制定受到了《加州消费者隐私法》(CCPA)和欧盟《一般数据保护条例》的启发和影响。
微信公众号