本文通过对自来水厂控制系统的安全风险分析,自来水厂控制系统存在安全漏洞,面临安全风险,仅依靠防火墙等传统互联网安全设备无法满足工业控制安全防护要求,工业控制安全...
2018年12月,360威胁情报中心捕获到多个利用Excel 4.0宏针对银行机构的攻击样本。钓鱼文档为携带恶意Excel 4.0宏的Office Excel文档,并通过它下载执行最终的后门程序。
隐私盾作为欧盟-美国数据转移安全港制度的替代安排,进一步规定了公司的义务与全新的救济机制,美国当局也对欧盟数据保护做了最新承诺。
作为传统军事强国,俄罗斯在国际网络空间竞争处于先天劣势的情况下,在网络空间战建设领域采取了一系列措施,使得国家利益在网络空间得到有效巩固和拓展。
安全公司Radware最新调查揭示,2018年单次网络攻击造成的平均经济损失攀升至110万美元,比上一年增加了52%。
本文主要是谈谈笔者对于如何建设体系化的安全运营中心(SOC)的一点经验和思考。
本文借鉴俄专家学者的思路就中国应对安全威胁之策提出建议。
NumPy是科学计算中使用的最流行的 Python 库之一。它也是通用数据的多维容器,可与多个数据库集成。
DataVisor最新一期《欺诈指标报告》指出,虚假IP地址的中位生存时间仅为3.5天。只要网络罪犯可以通过匿名代理、点对点VPN通信甚至直接从窝点接入互联网的方式访问线上服务...
大数据对政府社会治理组织形式、治理方式、政策决策等带来前所未有的影响,给传统社会治理带来了颠覆性变革。随着“数据鸿沟”“信息孤岛”的逐渐破除,政府可以更加有效地运用...
日本企业富士通(Fujitsu)开发了一项能应对网络攻击的人工智能新技术。
本报告分为以下几个主体部分:全球战略环境、国家战略目标(其中也包含整合了企业的战略目标)、美国情报组织机构组成、国家情报战略的实施与分工,最后得出报告结论。
在这个用户隐私元年,以区块链为基础的隐私存储保护技术成为保护用户隐私、建立“数据平权”的极其关键的基石。
法国国防部长 Florence Parly 1月22日宣称:网络战已经开始。她声称,欧洲国家的军队将使用网络武器进行攻击与响应,就像使用其他所有常规武器一样,并将设立军方漏洞奖励...
黑莓、谷歌Cloud、I3 Systems、微软、MobileIron、软银、SOTI和VMware均被列入该谷歌新计划,验证EMM大规模持续部署设备与应用的能力。
ICS/SCADA网络安全监测公司Indegy高级软件工程师 Roee Stark 发现,可以利用罗克韦尔自动化公司的 CompactLogix PLC 内置的两个通信功能发起网络攻击。网络罪犯或民族国家...
欧盟与美国的数据治理方案鲜明地反映了各自的数据治理立场,产生了广泛的国际回响,对欧盟与美国各自数据治理路径的全面理解有助于检视并研判我国在数据治理领域的应对之策...
该报告介绍了攻击者攻击ICS的具体过程,并将这些过程进行抽象,形成ICS网络杀伤链,报告介绍了ICS杀伤链的两个阶段,并通过Havex和Stuxnet的案例分析来演示ICS网络杀伤链的...
随着人工智能技术的发展,人工智能装备越来越普遍,并从力量编成、装备体系、指挥决策、后勤保障、军事训练等方面深刻影响战斗力的生成机制。这种影响体现在未来战争中,表...
量子密钥分发用光子一次发送一比特密钥。可以根据量子物理定律来检测该光子是否被收发双方以外的人偷窥——因为光子一旦被观测就会发生改变,极化或自旋状态会变。
微信公众号