截至目前,各地公安机关共破获伪造、买卖居民身份证案件3.2万余起,抓获犯罪嫌疑人1.6万余人,捣毁制贩假证窝点1900余处。
DARPA于2015年底推出的“高稳原子钟”项目开始探索下一代电池供电的CSAC开发,与现有方案相比,其关键性能参数提高了1000倍。
儿童个人信息保护的关键难点,在于如何识别儿童、监护关系和监护人的知情同意。如果要求所有的实践生活场景,都贯彻监护人知情同意原则,则意味着社会整体要为此付出相应的...
ISC 2019第七届互联网安全大会在北京召开,各位嘉宾围绕如何构建安全大生态,应对严峻的网络安全挑战等话题进行了探讨。
本文将简要介绍ISO/IEC 27701的制定背景、适用主体等基本情况,解读包括正文和附件在内的主体框架,并分析其带来的启示和为企业提供的指引。
报告梳理当前应用较为广泛的第三方SDK类型和市场情况,结合实际案例分析第三方SDK存在的主要安全问题以及第三方SDK提供者与APP开发者合作过程中面临的法律合规问题。
一个名叫ctrl shift face的团队制作了一段Deepfake视频,其特效鬼斧神工,引起了推特用户的大规模震惊,赞数已经超过10万。
国内态势感知产品从技术实现上来分的话,大体上可以分为基于流量态势感知、基于SIEM态势感知、基于产品集成态势感知三种类型。
公安部交管局相关负责人介绍,全国正推进集成指挥平台建设,现已联网交通技术设备80万套,今年年底将实现交通监控视频“全国联网”。
兵棋推演旨在涵盖各种文化、经济和地理因素。例如,太平洋战区的兵棋推演可能会接受广阔海域和地理变量所带来的挑战,例如所谓的“距离暴政”。
美军发布数字工程战略,旨在将美军采办流程由以文档为中心转变为以数字模型为中心,完成以模型和数据为核心谋事做事的范式转移。
当我们在数字世界畅游时,我们不知不觉中留下了痕迹——写作风格、文化背景、行为特征——通过这些数据,可以塑造出我们在线上的个人角色。
有气象学家担心由于频率相近,5G基站信号会对气象卫星的收集气象数据产生影响,从而影响以后天气预报的准确度。
研究员称,恶意黑客不仅能利用伪工程工作站接管西门子可编程逻辑控制器,还能让监视该系统的工程师根本发现不了。
本文以俄罗斯“断网”演习为背景解析“战斗民族”的网络空间作战形态,剖析了俄罗斯的网络空间作战的能力保障、攻防能力与特点、训练演习以及西方对此抱持的态度等。
本文对IPv6环境中的攻击告警进行抽样分析,从安全态势、热点攻击、行业/地域分布,以及“惯犯”等角度对IPv6用户面临的威胁进行刻画。
奇安信安服团队将近期典型的针对医疗卫生行业的勒索攻击案例汇成案例集,提供给医疗卫生从业者和公众参考。
美国特种作战部队的首席信息官Lisa Costa与C4ISRNET讨论了SOCOM如何应对最新的网络工作。
为有效管理危机升级,决策者必须了解战略SA的机制改进与维护危机稳定性之间的关系,重新审视新兴能力带来的风险和挑战。
HaXM 为发现和修复复杂网络攻击途径提供了非常完整而有用的工具包。
微信公众号