2020年黑帽大会将有130多位安全大咖展示数十种新工具,本文安全牛精选出十一大安全工具。
中美两国在实施人工智能发展战略的多个方面中各有优劣势,美国的主要目标是保持在人工智能领域的领先地位。
由于Telegram公司严格控制以及美国军方的持续关注,"伊斯兰国" 组织仍然正在努力重新获得主流社交网络的立足点。
本文以CIES工控实验基地所取得成果的为背景,在其下属某企业的DCS和SCADA集中控制系统中部署一套完整的工控安全系统所取得经验进行分析、探讨和分享。
我们迫切需要一个网络安全保护神,一个强大的类DISA部门。
加快推进5G安全国际标准,构建互信互认的5G安全评估认证体系,共同应对5G安全风险,护航5G网络及应用健康发展。
物联网设备第三方漏洞风险警钟频敲,能够保护物联网设备免受漏洞风险影响的唯一实体,就是物联网设备制造商本身。设备制造商应转变安全范式,确保将网络保护嵌入到每台设备...
研究人员总结了Deepfake音频的特点,Deepfake音频创作者为了创建更为逼真的音频,通常需要满足几个条件。
各提供移动金融客户端应用软件的金融从业机构和外部评估机构,应高度重视第三方SDK存在安全隐患的问题,认真排查客户端软件中嵌入第三方代码或SDK是否存在违规超限收集用户...
本文研究分析了1990年沙漠风暴行动、1999年科索沃战争、2011年利比亚战争和2001年至今全球反恐战争中发生的网络事件。这些案例分析揭示了几个重要的教训。
本期我们将对GCSB《新西兰信息安全手册》中第20节“数据管理”中的“数据传输”、“数据导入和导出”、”内容过滤”及“数据库”进行介绍。
欧盟法院判决《欧美隐私盾协议》无效;欧盟ENISA发布《欧洲可信网络安全战略》;《数据安全法(草案)》发布…
低轨卫星互联网星座可为军方用户提供更加多样的卫星通信服务,提升军事卫星通信性能弹性,满足未来军事领域信息化作战的需求。
容器应用飞速普及,上云趋势不可阻挡。但容器安全固有的五种风险:启用微服务、依赖不安全基础镜像、容器可见性不完整、容器通信不受限、容器配置不安全,仍需公司企业加以...
本文以智能制造为背景,选取制造行业中应用最为广泛的数控机床与机器人作为研究对象,分析了针对此类对象如何做资产识别的一些思路与实践。
欧盟冻结了相关资产,并对参与“WannaCry”、“NotPetya”、“Operation Cloud Hopper”攻击以及对荷兰禁止化学武器组织(OPCW)进行网络攻击的个人实施旅行禁令。
攻击者可利用该漏洞安装持久且隐秘的bootkit或恶意引导程序来控制设备。
根据McAfee近日报告指出,美国防部和航天部门遭受朝鲜黑客新一轮网络攻击。
本文总结美伊网络空间防御能力变化,化被动防御为主动防御,对构建我国网络安全综合防护体系,提升网络安全防御能力具有有益参考和借鉴意义。
本文将以5G安全为例,分析说明中国网络安全审查办法的逻辑和要旨。
微信公众号