《战略》试图阐明如何在大数据时代高质量地收集、分析和利用数据,为情报数据事业提供支持与指导。
强化测绘地理信息数据要素保障、拓展测绘地理信息赋能应用、构建测绘地理信息新安全格局、优化事业和产业发展环境、加强组织实施保障。
ADTAC网络安全公司提出了一系列虚假信息攻防策略,包含11个领域的68个战术策略,极具参考价值。
本文梳理了可以有效落地网络安全风险管理流程的10个关键要素,将帮助企业更好开展相关工作。
这篇博文概述了 Starlink 的用户终端运行时内部结构,重点关注设备内发生的通信以及与用户应用程序和一些可以帮助进一步研究同一主题的工具。
为了摧毁僵尸网络,FBI将Qakbot流量重定向到局控制的服务器,这些服务器指示受感染的计算机下载卸载程序文件并执行。
反腐调查中大数据应用与数据安全治理的平衡之策。
本文以红雨滴云沙箱捕获到的演习攻击样本为基础,结合对部分样本的深入分析,总结这些样本所用手法和具有的特点。
本文旨在就中美欧大语言模型需向监管披露信息的最新监管和执法要求进行总结和对比,以期形成具有预测性的先行指标。
突破数据要素市场化建设关键瓶颈环节的基础和先决条件是,对数据这种新型生产要素的特性要有深入透彻的了解和认识。
企业网络安全建设从传统的安全优先转向风险优先的新模式势在必行。
如果说“配置错误”是云安全的头号威胁,那么“微隔离“就是决定零信任计划成败的决定性因素。
当前,国家间数据竞争态势已形成,“数据即权力”也已成为共识。
尽管没有 0day 满天飞,但可能是地表最强网络安全防御演习:Locked Shields。
本文将对《披露规则》的适用范围、生效和执行情况、核心披露义务进行介绍;同时将立足于中国现行数据保护立法,比较《披露规则》与中国网络安全风险治理的差异,并就《披露...
企业需要了解API安全威胁形势,并寻找缓解威胁的最佳方法。
“游蛇”黑产团伙通过微信投放远控木马的运营模式,黑产团伙通过“代理人”招收大量成员帮助他们完成恶意程序的大规模传播,获取对受害者主机的远程控制权后,针对受害者微信中...
本文主要探讨AI/ML技术在电子战领域的发展情况,以及认知电子战技术的前景。
在大国博弈的背景下,APT 攻防较量更趋复杂,针对APT 事件的调查与响应呈现强烈的政治化趋势,成为网络空间与现实地缘政治融汇交织新的风险点。
asvin首席技术官Rohit Bohara撰文讨论了2023年最重要的六个工控安全问题。
微信公众号