某重要敏感部门工作人员贪图私利、罔顾法纪,公然窃卖国家重要敏感物资,对我国家安全带来严重风险隐患。
本白皮书旨在明确中国移动对于智能卡RISC-V处理器的架构设计及安全技术要求,希望能为产业在规划设计RISC-V处理器相关技术、产品和解决方案时提供参考和指引。
云计算产业主要涉及硬件、软件、服务、应用、网络和安全等6个部分。
德勤公司在太空网络鞋靶场上搭载“寂静之盾”在轨入侵检测系统。
所有变种采用的深度混淆和技术改进,使得 LockBit 5.0 比其前代版本危险得多。
美空军通过JANUS项目,将“狮鹫方阵”(Phalanx Griffon)空中网络系统首次部署在作战平台上。这一举动不仅是技术进展的标志,更意味着美军正在把实验性网络能力转化为实战工...
攻击者可注入任意命令从而获取服务器权限。
半年“开盒”800余人,法院判了!
本文提出了一种面向加密流量分类的多实例,通过结合数据包注意力和流注意力双层注意力机制捕捉token级和数据包级特征。
公安机关深入推进“净网2025”专项工作依法严厉打击整治突出网络违法犯罪。
远程攻击者可通过诱导用户打开恶意链接来利用此漏洞,可导致类型混淆实现远程代码执行,进而完全控制用户设备。
9月15日,一场针对npm生态系统的大规模供应链攻击开始爆发,这种被命名为"Shai-Hulud"的蠕虫以其自我复制能力迅速引起安全研究人员的关注。截至目前,已有约150个npm包被感...
ESET所谓的“野外发现”,其实是一场学术实验的“意外曝光”。
此次泄密是 “黑镜” 黑客组织针对俄罗斯防务承包商的系列行动之一。
被初创蚕食?
提出一种针对四种统计性的DNS缓存投毒攻击的缓解系统。
通过多源情报分析研判,我们认为“魔罗桫”属于具有外包性质的 APT 组织,其攻击行动多由本土承包商或个人发起。此类外包型网络攻击具备几个显著特征:攻击成本较低、技术手...
邮储银行组建专项工作组研究制定量子技术应用与风险防控工作推进计划,按照“充分调研、夯实基础、科学规划、试点验证、分步实施”的策略,积极稳妥推进抗量子密码迁移相关工...
《管理办法》对报告的程序性义务进行清晰规定,可以通过强化网络安全事件报告机制,保证在意外情况下能够政企联动,有效应对网络安全事件,消除负面影响,同时也可以提示利...
攻击者巧妙地利用Grok的AI对话机制,将这个官方AI助手变成恶意软件链接的“传声筒”,成功突破了X平台的广告安全防护体系。
微信公众号