Check Point发布《从WannaCry到Conti:数说这五年》总结了2017年至今的勒索软件发展历程。
Cado Security旨在为安全团队提供更智能、更快速的方式来调查和响应云中的网络安全事件。
侧信道攻击是一种不需要接触数据本身,而是通过观察数据处理过程来获取数据的攻击手段。传统的CPU微架构中已经被发现存在大量的可被利用于进行侧信道攻击的问题。而随着异...
本文尝试推荐一些顶级的模测工具。
此事的真相,需要引起我们中国从民间到政府的高度警惕。
共探软件供应链安全威胁的前线观察与业界方案~
Recorded Future出版了第四版本威胁情报手册《建立以情报为主导的安全计划的路线图》。
网络安全需要怪才和鬼才。
边界无限成立于2019年,是国内提供全链路云安全防护产品和顶级攻防体系建设的新锐网络安全企业。
AI并非通过检测已知的IOC来触发缓解规则,而是使用机器学习技术建立正常的网络流量和行为模型,然后实时监控网络,以发现与预期行为不同的任何偏差。
白帽黑客别高兴太早,修订后的CFAA并不是你的通行证。
BastionZero目前致力于提供便捷安全的远程访问服务,帮助客户轻松可靠地实现对云或本地数据中心基础设施的远程访问控制。
俄乌冲突中的网络行动可能引发美俄核危机。
网络空间不是无法无天的灰色地带,英国可以合法地对敌对国家发动网络攻击。
美国海军分析中心《俄罗斯人工智能与自主技术》全面介绍了俄罗斯民用和军用人工智能和自主技术的发展现状。
随着信息从支撑生产生活的物质运用,进一步走向直接影响个人认知和社会导向,武器的信息化将不可避免地向信息的武器化转变。
理解信息空间并从中创造优势是任何现代军队的战略要务。
本文简要介绍丹尼尔·索洛夫隐私分类理论的各种隐私侵害场景,通过了解隐私侵害的场景,来更好地理解个人数据保护原则的来由,即我们为什么要遵循那些原则。
此规定有利于协同整个欧盟机构和组织的行动,为其信息安全业务提供统一指导。
作为新一代的网络安全防护理念,零信任是随着业务演进而逐步进化出来的一个理念。
微信公众号