马赛克战利用先进网络在一个作战区域内无缝共享信息的能力,也利用了最新的处理、计算和网络技术。
量子计算的威力让我们仰赖的传统加密即将无法再继续保护我们。
在过去几年里,各领域集中力量研究下一代人工智能、算法训练、数据,但寻求战术优势不仅需要算法和数据,还需要在相应硬件上运行得以实现预期效能。
研究员对CIA网络武器库中相关Implant进行了复盘分析,并基于公开报告和内部威胁情报数据对其进行了分类和攻击链的还原尝试。
美国越来越担心科技合作的某些方面对其国家经济和安全构成风险,使之在日益激烈的中美竞争中无法处于领先地位。
自从一年前写过《我理解的安全运营》之后,这一年来,安全运营这个词有一种火了的感觉。
2019年9月美国国家标准技术研究所(NIST)发布了《零信任架构》草案(SP800-207),对外征求意见。
研究员监测到团伙利用phpStudy RCE后门批量抓“肉鸡”,该团伙手握四大远控木马,入侵后完全控制采用phpStudy搭建的服务器,并下发DDoS攻击指令,对目标计算机进行网络攻击。
WS-Discovery(WSD)因可被用于DDoS反射攻击而逐渐引起人们的关注。本文对WSD进行了简单介绍,之后,分别从互联网暴露情况和蜜罐捕获的威胁两个角度进行了分析。
安全主管可以根据各项指标作出决策,只要指标不属于以下糟糕指标范畴即可。
特权访问管理 (PAM) 工具可提供一些重要的安全性和合规性优势,便于企业构建业务案例。
本文主要介绍标签识别整体架构以及基于多模态信息的视频标签识别方法,实现让机器理解海量的视频中的关键信息。
本文将对此次标准修订背景、主要修订内容等相关内容加以说明和解读。
本文从提升威胁感知能力、构建网络防御体系、提高对网络攻击的应变能力、整合各有关政府部门的组织职责等角度,分析并总结《国家网络安全战略2016-2021》的实施进展。
零信任基于业务场景的人、流程、访问、环境等多维的因素,对信任进行评估,并通过信任等级对权限进行动态调整,这是一种动态自适应的安全闭环体系。
北京商用密码行业协会正式发布《云密码服务技术白皮(2019)》,希望对我国云密码服务产业健康有序发展起到推动作用。
在特朗普总统与乌克兰总统的有争议电话联系的文件中,提到了威胁情报公司CrowdStrike。这一事件导致了众议院针对特朗普的弹劾调查。
美军从人工智能建设之初,就将认知技术作为其重要支柱之一加以大力发展,目前美军认知技术已具备了初级乃至中级的语言理解。
容器安全也是一项端到端的技术,从容器镜像本身的安全性和完整性,到运行容器的软硬件平台的基础设施安全性,再到容器运行时引擎的安全性都需要被照顾到,哪个都可能成为最...
本文整理了一些常见的PE工具、调试反汇编工具、应急工具、流量分析工具和WebShell查杀工具。
微信公众号