自主保障信息系统本是F-35项目的重大突破之一,但系统的实际开发和运行遇到了很多问题。美国防部意图另起炉灶、利用信息技术的新进展搭建新系统来解决问题,但该系统的前景...
上周末,勒索软件Shade在Github上“开源”了全部超过75万个解密密钥。
Donot“肚脑虫”是疑似具有南亚背景的APT组织,其主要以周边国家的政府机构为目标进行网络攻击活动,通常以窃密敏感信息为目的。该组织具备针对Windows与Android双平台的攻击...
网络安全监管机构从2016年开始,不断的尝试和组织各类实战化攻防演习行动。实战化攻防演习行动涉及的单位数量逐年增多,攻击手段逐年多样,攻防白热化程度也在逐年提高。
美国应加强规范网络犯罪数据采集与管理应用,使执法部门更加有效地打击网络犯罪。
为了确保关键信息基础设施供应链安全,维护国家安全,依据《中华人民共和国国家安全法》《中华人民共和国网络安全法》,制定本办法。
本文将介绍对施耐德Modicon M340 PLC进行"Stuxnet类型"攻击的过程。最终结果是,使用C语言设计了一个自动化程序,并成功在M340 PLC上执行了此恶意代码。
本文对一季度全球数据泄露重磅事件进行盘点,以呼吁社会提高数据安全保护意识,推动数据安全产业发展。
随着全球主要公司和政府努力“消灭密码”,在线身份识别和管理方式也正面临一场巨变。
从反智能作战的形式上可以分为两种,分别为“硬方式反智能作战”(硬反)和“软方式反人工智能”(软反)。
Gartner认为,到2022年,在面向生态合作伙伴开放的新型数字业务应用程序中,80%将通过零信任网络访问(ZTNA)进行访问。
蜜罐与欺骗防御的最大区别就是实施目的不同,前者只是被动的收集数据,而后者则通过高交互的仿真环境,实现主动诱捕,甚至是溯源反制。
当用户将一份恶意文件和合法文件链接在一起并在合法文件上执行恶意动作时会触发“符号链接竞争”漏洞,它通常用于将恶意文件链接至更高权限文件,从而导致提权攻击。
到目前为止,全国各省市在加强社会治安防控体系建设方面都做了哪些?都有哪些政策法规?
通过安全编码规范+安全基础库+自动化静态代码检查相结合的形式,从源头上解决大量的问题。
军事大数据的价值本质体现在:提供了一种认识军事复杂系统的新模式、新方法和新手段。
“挑战”分析了我国电子信息工程科技16个领域方向所面临的技术挑战,包括电磁空间、网络与通信、网络安全、电磁场与电磁环境效应、控制等。
从水下无人潜航器到无人机集群,从目标识别到智能决策,人工智能技术正以前所未有的广度与深度影响着武器系统的不同领域,推动着新一轮武器装备变革,战争形态和面貌正悄然...
为了充分利用自身的复杂系统工程和相关技术优势快速增强非对称战斗力优势,美空军已全面走上数字化转型之路,利用复杂系统工程和设计,将信息、网络、智能能力与平台能力融...
欧盟网络安全局2019年底发布的《智能汽车安全的良好实践》,提出了智能汽车网络安全及隐私保护等问题的解决思路和框架,其多项内容在国际范围内尚属首次,对我国构建智能汽...
微信公众号