近日,拥有脸书、谷歌、推特等成员的亚洲互联网联盟就正在拟议修订的《个人资料(私隐)条例》向香港政府致信,对其中关于内容发布平台需对人肉搜索行为担责的条款提出修改...
美国空军开发名为Whiddler软件,通过对100多个被称为“可观察对象”的文件元素进行高级统计分析,来检测以前未知/无法识别的恶意文件。
打造IT、CT、OT深度融合新生态,实现重点领域5G应用深度和广度双突破,构建技术产业和标准体系双支柱,网络、平台、安全等基础能力进一步提升。
《规定》旨在维护国家网络安全,保护网络产品和重要网络系统的安全稳定运行。
报告从基础硬件、基础软件、云服务、应用软件、信息安全等供给端,和党政军、金融、央企、泛行业等需求端,梳理了信创的发展现状及落地痛点,并在此基础上讨论了相关解决方...
对于网络安全风险,需要通过威胁分析识别系统的威胁场景,用于形成有对应威胁的控制措施和有效的分层防御,威胁分析是信息安全风险分析的重要组成部分。
以色列反恐融资局发布公告称,扣押多个对哈马斯恐怖组织进行捐赠的虚拟货币钱包。
Gartner通过调研分析,总结出成功实施零信任网络访问(ZTNA)项目的五个建议。
伊朗国家铁路遭遇网络攻击,攻击者在国内各地车站的显示屏上,发布关于车次延误或取消的虚假信息。
十多年前,军事科学院专门对博伊德的战略理论进行了翻译和研究,十年后,我们用脑和认知科学再看一下博伊德环到底讲的是什么、我们能做什么。
2021年7月10日,国家互联网信息办公室就《网络安全审查办法(修订草案征求意见稿)》公开征求意见。
国家互联网信息办公室关于《网络安全审查办法(修订草案征求意见稿)》公开征求意见的通知。
通过设计双院区超融合资源池,保证医院核心系统业务的稳定性与可靠性,保障医院信息系统的数据安全。
国防和军队现代化必须要适应未来信息化战争的发展演变趋势,有效应对网络空间安全威胁是对武器装备现代化基本要求。GAO的这篇研究报告对我军武器装备现代化或有所启示。我...
Kaseya供应链勒索攻击事件的影响已经蔓延到更下游的组织。
摩根士丹利报告称,攻击者通过入侵第三方供应商的 Accellion FTA 服务器窃取了属于其客户的个人信息,导致数据泄露。
该漏洞已在野利用,并正在扩散。攻击者可利用该漏洞实现远程代码执行。
增加五成的人手、建立网络防御统筹部门、开设网络安全课程、引入外部专业知识指导、加强与美国合作等。
这一转变的主要结果是赋予进攻性网络行动合法性,并扩大其运用范围(包括在平时)。
《战略》是俄罗斯国家安全领域最高战略规划文件,用于确定俄罗斯国家利益、国家战略优先方向和国家安全保障措施。
微信公众号