在众多社会工程学入侵手段中,钓鱼邮件因为操作简单危害重大、攻击广泛、形式多样而受到攻击者的青睐。
压抑了20年的信息安全行业,终于要扬眉吐气了吗?
“双重勒索”,即攻击者会首先窃取大量的敏感商业信息,然后对受害者的数据进行加密,并威胁受害者如果不支付赎金就会公开这些数据。
银保监会始终对损害客户信息安全的行为坚持零容忍的态度。
本文为AUTO-ISAC发布的汽车信息安全最佳实践指南安全管理篇的中文翻译,重点介绍了安全治理框架的三要素:设计、建设和运营。
通过安全编码规范+安全基础库+自动化静态代码检查相结合的形式,从源头上解决大量的问题。
军事大数据的价值本质体现在:提供了一种认识军事复杂系统的新模式、新方法和新手段。
东北大学“谛听”网络安全团队基于自身传统的安全研究优势开发设计并实现了“谛听”网络空间工控设备搜索引擎,并根据“谛听”收集的各类安全数据,撰写并发布了2019年工业控制网...
本文总结了建国以来"国家安全观"的发展演变轨迹,探寻其内在规律,指导新时代国家安全工作的开展。
在传统的网络环境中,很难仅凭一套日志关联或安全解决方案来发现潜在威胁,而XDR假定网络已经被入侵,威胁已经存在,并主动的进行识别和采取行动,这正是XDR的价值所在。
两个国家安全机构牵头发布这么一份安全防御的技术文档实属罕见,有点司令到一线指导战士用枪的感觉,通读文档后还是能学习到不少东西的。
本文概述了虚拟化的典型架构和主流平台,分析了虚拟化平台安全漏洞的类型、影响及主要高危漏洞,最后对主流厂商的虚拟化安全防护系统进行分析,并提出防护解决方案。
本报告研究了人工智能的军事应用,并考虑了其伦理影响。报告研究工作是于2017和2018年进行的。
游戏玩家纷纷相互警告说,黑客可能会基于泄露的源代码来开发远程代码执行漏洞,用于攻击连接到CS:GO和TF2服务器的玩家电脑。
伴随疫情期间兴起的远程办公、远程教育,相应网络安全问题也随之凸显,因而近期多家网络安全创业公司获得了资本的青睐。
本文分析美军情报体系与人工智能技术的实施背景及意义,并根据美国各军事情报机构的人工智能运用布局,归纳美军情报体系人工智能技术的发展趋势,从而提出对我国国防科技情...
美国海军如何采取措施,保障医疗舰的网络连接和网络安全,确保舰载人员完成医疗救助工作。
密码学专家布鲁斯·施奈尔称,Zoom产品本身的安全设计过于草率,存在很多代码错误以及软件漏洞,另外加密方法也很糟糕。
从投资的视角如何看网络安全?中外网络安全市场和安全公司的差异性又在什么地方?
根据Imperva的最新报告,受新冠肺炎全球肆虐的影响,Web攻击和流量趋势发生了重大变化。
微信公众号