报告总结了在分布式能源通信系统中面临的风险,可能存在的漏洞利用攻击方法,采用漏洞分析和漏洞挖掘等研究方法,提出了针对性的防御研究思路。
本文将以表格形式直观对比现金支付、数字货币支付、银行卡支付和第三方支付的隐私保护程度,然后对此展开详细分析。
新型连续自动化渗透和攻击测试工具将帮助首席信息安全官们更好地了解他们的弱点,并确定修复工作的优先级。
国家工业信息安全发展研究中心主任尹丽波表示,“一带一路”沿线国家搭建工业信息安全应急国际合作交流平台,促进开展工业信息安全威胁信息共享、应急培训和演练等国际技术交...
《中国云计算产业发展白皮书》正式发布,国际技术经济研究所副所长曲双石白皮书进行解读。
在2019互联网安全大会上,冯燕春作了题为《关键信息基础设施边界识别刻不容缓》的主题报告,对关键信息基础设施边界识别的概念、进展与标准工作进行了深度解读。
《筑牢下一代互联网安全防线——IPv6网络安全白皮书》指出,目前我国网络基础设施IPv6升级改造基本完成,LTE网络、固定网络已大规模分配IPv6地址,基本具备IPv6业务承载能力...
我们有机会从头开始,实现5G安全与5G建设的三同步,真正理解5G安全需求,打通信息化与安全之间的壁垒,实现安全的内生与协同。
“联通智慧安全”并不是一家新公司,而是在原联通全资子公司中网威信的基础上重新整合内部资源成立的。
搭建基于大数据的电力安全监测系统,在模拟环境中进行工业控制系统漏洞挖掘、网络协议分析、渗透测试以及威胁评估等试验和研究,以检验电力工业控制系统网络防护能力。
在一个数字身份被骗子们模糊和滥用的世界,我们如何掌控数字身份?
目前,美军已经将人工智能技术广泛应用于作战筹划的整个流程,本文梳理了作战筹划流程中可使用的各种人工智能技术。
一张图回顾今年AI大事件:面部表情和情感识别;从“AI偏见”向正义的转变;城市、监视、边界;劳工、工人组织和AI;人工智能对气候的影响。
美国国土安全部的安全运营中心如何运营?一起来看看。
这不是魔法,不是不可能完成的任务,我在自家地下室就能做。
“保密观”梳理了几个新上岗人员因为保密教育培训不到位而导致的泄密事件,希望能够帮助机关单位更好地开展新上岗人员保密教育培训工作。
英格兰和威尔士高等法院行政庭就R (Bridges) v CCSWP and SSHD一案作出判决,肯定了南威尔士警方使用人脸识别技术的合法性。
企业需说明数据源的合规性、数据权属、数据使用、数据共享、数据安全保护制度、业务及具体数据服务等问题。
本文前半部分是三个月前笔者学习ATT&CK相关时的总结笔记,后半部分是关于如何在基于cuckoo的沙箱系统上运用公开资料搭建ATT&CK展示框架的一般性思考过程。
据说,在新加坡、美国、日本等国家,拥有OSCP证书后,很多企业在招聘时会直接通知面试,部分大型企业的安全部门甚至会特意指定招聘拥有这张证书的持有者来筛选简历。
微信公众号