聚焦新一代信息技术、新能源、新材料、高端装备、新能源汽车、绿色环保、民用航空、船舶与海洋工程装备等8大新兴产业,以及元宇宙、脑机接口、量子信息、人形机器人、生成...
本文梳理了可以有效落地网络安全风险管理流程的10个关键要素,将帮助企业更好开展相关工作。
未经授权的第三方获得了对其IT基础设施的至少一部分的访问权限,并访问或窃取了数据。
asvin首席技术官Rohit Bohara撰文讨论了2023年最重要的六个工控安全问题。
Cybernews研究团队发现了一个开放的Kibana实例,其中包含有关Belcan、其员工和内部基础设施的敏感信息。
2023 年 7 月底,我们的未知威胁监控系统监控到IP地址 185.224.128.141 疯狂暴破常见 Telnet 服务端口并传播一款 Go 语言编写的 DDoS 僵尸网络木马。
“游蛇”黑产团伙通过微信投放远控木马的运营模式,黑产团伙通过“代理人”招收大量成员帮助他们完成恶意程序的大规模传播,获取对受害者主机的远程控制权后,针对受害者微信中...
澳大利亚知名数字支付和贷款公司Latitude在财报中表示,公司因今年3月的安全事件损失惨重,不仅计提了7590万美元(折合人民币5.53亿元)的准备金,并且由于业务中断等原因...
文章对当前可能采用的单兵态势感知方法与技术进行了研究,利用国外出版物的材料分析了不久将采用全新材料和方法的单兵战斗装备的主要发展趋势。
本文主要探讨AI/ML技术在电子战领域的发展情况,以及认知电子战技术的前景。
本文通过13个问题来详细解释这些隐私计算技术和工作原理。
在大国博弈的背景下,APT 攻防较量更趋复杂,针对APT 事件的调查与响应呈现强烈的政治化趋势,成为网络空间与现实地缘政治融汇交织新的风险点。
打开压缩文件时会允许黑客在计算机上执行任意代码。
本文实现了一个能够在节点级别上自动检测并定位基于主机威胁的开源系统。
美国的军用 5G 技术已取得了哪些进展?未来又将迈向何方?本文将力争拨开重重迷雾,为读者找出这些问题的答案。
本文探讨了英伟达在人工智能和信息安全规范的业务探索,给出了不错的思考框架,特别是攻防安全专家和数据科学家的跨领域团队配合模式。
密码的发展主要受到内驱力和外驱力两个方面的推动。内驱力来自密码自身的发展,通过设计和分析这一对立统一的矛盾体的推动,促进密码的发展与进步。外驱力则来自技术的发展...
美国空军发起,首个在轨卫星黑客挑战赛成功举办。
本文件规定了数据跨境的模式、基本原则、基本流程,以及跨境过程中相关方的行为准则与信息安全保障措施。
攻击者向目标发送了大量包含恶意二维码的电子邮件并成功绕过安全措施。
微信公众号