俄军正在通过组建电子战部队和配备现代化技术装备,积极发展电子战力量。
本文将重点介绍 Prynt Stealer 恶意软件的基本功能、关联的其他恶意软件以及 Prynt Stealer 构建器中的后门。
本文重点从国防工业基地规划与建设角度,梳理俄乌战争给北约带来的教训。
探讨云原生安全关键技术与建设路径,交流行业云原生安全实践经验及建设成效,为企业云原生应用安全落地提供助力。
本文将研究以色列在网络安全行业的地位,以及该国的三家公司如何应对日益严峻的恶意网络活动的威胁。
保护人们赖以生存的社会公共系统,防御敌手的攻击,遏制恐怖分子的渗透和破坏,这是智能化时代、智能化战争必须认真研究解决的一个重大战略问题。
安全研究人员在10家OT供应商的产品中发现56个冰瀑漏洞。
面对太空军事化的严峻现实,世界各国需要在总结太空军控历史实践经验教训的基础上,遵循其内在机理和规律,积极探索和参与制定推进太空军控的有效应对策略和议题方案。
果然高端的渗透,往往采用最朴素的方式——直接应聘进去安装远控。
中国移动从筑牢管理体系、健全保护能力、优化运营机制和打造价值生态等方面开展数据安全管理工作,全面促进数据安全使用,充分释放数据要素价值。
事实证明,输出网络武器虽然在技术上很容易,但实际上比输出常规武器要复杂得多。
微软认为,需要新的策略来阻止这些网络威胁,它们将取决于四个共同原则和(至少在高层次上)一个共同战略。
从美国的几个重要国家级和军用级靶场的建设情况可以看出,美国经过多年的网络空间靶场体系化建设,已经逐步形成了从综合到专业、军民融合、功能定位互补,可互联互通、资源...
全面强化数字政府安全管理责任,落实安全管理制度,加快关键核心技术攻关,加强关键信息基础设施安全保障,强化安全防护技术应用,切实筑牢数字政府建设安全防线。
研究分析世界主要国家和地区军队网络空间作战力量建设的成功经验做法,对我国网络空间发展具有重要借鉴和启示意义。
笔者尝试在从标准的文理内容和务实评估一文一武两方面对二者进行对比与分析,研究国内PIA的方法是否能够支撑GDPR下的DPIA要求?
概述了美国及其盟国在俄乌冲突后对俄罗斯采取的经济制裁行动,分析了俄罗斯经济中最受制裁影响的对象或产业、探讨了对俄联合制裁行动的潜在障碍。
伴随一系列全新因素的出现,今天被奉为神圣的安全计划,不一定能够应对明天的威胁。
最高人民检察院印发《关于加强刑事检察与公益诉讼检察衔接协作严厉打击电信网络犯罪加强个人信息司法保护的通知》。
该标准界定了区块链基础设施安全防护范围,规定了区块链基础设施安全保护等级的安全防护要求,为区块链基础设施安全设计、开发、部署、运维提供指导依据。
微信公众号