该战略旨在推动海军舰队网络安全技术创新和能力提升,网络作战从被动防御向防御前置和攻击反制转变。
竞赛设计分为基础层、拔高层和夺魁层的三层次擂台,层数与难度同向逐步增大,参赛选手将通过突破真实的工业渗透场景与安全设置得分;从外网进入内网突破安全防护的赛题更具...
当你使用Smarter的物联网咖啡机时,问题来了。
随着云计算的广泛普及和重要价值日益凸显,其安全性面临更高要求。
如何提升IPv6的价值?
本文介绍了通过域控制器的计算机帐户口令hash实现DCSync的方法,分析利用思路,给出防御建议。
近些年围绕等保市场的网络安全产品和服务不断推陈出新,例如云安全资源池、安管一体机、等保测评服务等,这些技术手段的出现在一定程度上切实解决了一些中小企业合规能力不...
本文从数据安全体系建设相关的数据安全能力成熟度模型、体系建设抓手、人员架构建设以及人员能力等几个方面内容进行分享。
随着数字孪生世界的到来,数据驱动一切。特朗普上台以来美国政府进行全球性战略收缩,经济领域以频繁威胁退出世界贸易组织(WTO)为主要标志,科技领域则以“科技冷战”为名...
本文整理自2020北京网络安全大会(BCS)企业安全运营实践论坛上滴滴安全专家刘潇锋的发言。
由于战争与和平之间的界线越来越模糊,并且大多数网络事件都处于武装冲突的阈值之下,因此有必须探究武装冲突之外网络武器使用的法律框架。
你的AI模型有哪些安全问题,在这份AI攻防”词典”里都能查到。
如果说当年的核威慑催生了美苏战略稳定的话,今天要靠网络威慑达成网络空间军事/战略稳定,注定不会成功。
一文读懂“二维码”安全隐患,教你如何预防风险!
Weblogic CVE-2015至CVE-2019相关历史漏洞
本文对美国近年来推进“新型基础设施建设”的主要布局及做法进行分析,为科技管理部门开展相关工作提供参考。
本文主要介绍了NIST于2020年3月发布的最终版NISTIR 8170《联邦机构使用网络安全框架(CSF)的方法》(Approaches for Federal Agencies to Use the Cybersecurity Framewor...
在当前物联网发展的关键阶段,物联网集成接入技术对物联网物体的互联、互通、互操作提供了极大的帮助,对未来推进物联网的发展极为重要。
该漏洞可以导致内存破坏、系统崩溃,成功利用该漏洞可获取ROOT权限。
意大利眼镜巨头Luxottica公司遭受网络攻击,并导致意大利与中国区业务被迫中断。
微信公众号