商业电子邮件犯罪(Business Email Compromise,简称BEC)是一种高级的电子邮件攻击,其本质是构造假身份欺骗受害者,尽量使用最少的、隐蔽性高的有效载荷(如URL或附件)来躲...
报告中介绍了八大领域威胁和四大网络安全威胁行为体。
TrustCor Systems公司的高管瑞秋.麦克佩尔森表示该公司“也是遭他人虚构关联关系的受害者”,并称该公司与美国政府完全没有合作。而Firefox的开发方Mozilla则要求TrustCor Sy...
本文规划的架构将使用软件定义网络(SDN)范式,并借助来自信息中心网络(ICN)和容迟网络(DTN)等技术的面向语义的数据编排网络服务。
近期俄积极运用“长篇大论”电子对抗系统,据称,“星链”卫星通信出现故障与此有关。
目的是评估英国易受网络攻击的漏洞情况,并帮助联网系统所有人理解自身的安全态势。
实现密码运算高速化的传统思路多是从芯片或板卡算力层面进行优化,周期和成本代价较高,迫切需要以相对低和易实现的技术路径实现安全密码服务的高性能,满足日益增长的用户...
包括数字免疫系统,AI信任、风险和安全管理等。
报告总结了七国集团促进可信跨境数据流动的政策和举措,具体内容包括单边政策和法规、政府间进程以及技术和组织层面的措施。
本文介绍的是RASP技术在Java命令执行方法上的攻防对抗。
俄罗斯软件公司伪装成美国公司,将其代码渗透到了美国陆军和疾控中心的应用程序中。
“涉密人员专用的WeWork”。
本文尝试从密钥使用和提供两方视角入手,探讨各环节和场景下的密钥安全综合治理。
中国中小企业的数字化发展预测启示主要包括了生态合作,经营模式,IT支出方向等内容。
树立科学的网络安全观,坚持发展与安全并重,把安全治理贯穿全民健康信息化建设管理应用全过程。
本文从用户的安全运营视角提出云安全的三大理念 ---- 零信任、零摩擦、零损失。
报告详细列出了三种美国政府可用于有效实施产业政策的工具,对美国新产业政策给出了具体的实施策略。
本文就企业开展数据出境安全评估工作可能遇到的关键问题进行分析解答。
本文从敏感系统接口的输入空间出发,通过程序分析、机器学习等技术对操作系统代码异常行为进行表征,在主流移动操作系统中发现数百个代码漏洞。
本文以美国国家安全体系的指导思想、基本制度、主要工具为研究对象,从四个相互关联的方面展开了详细论述,提出了一个全面系统地理解美国国家安全体系相关问题的分析框架和...
微信公众号