多域作战与联合作战到底有什么不同?本文将简要介绍战争方式的演变过程以及我们为何会将多域作战奉为金科玉律。
从美欧到中国,从立法到执法,全球数据治理格局呈现“不变中的变化”与“变化中的不变”。
威胁狩猎作为可以减少攻击驻留时间的重要能力,已经得到了业内大部分人的认可和重视。
托管安全服务(MSP),从事件响应协助到基础设施管理,越来越受到市场的接受。2019年的市场规模达到了642亿美元,两倍于基础设施保护与网络安全设备的投入。未来四年内,对MS...
1名黑客,4名销赃同伙,短短数日,悄无声息盗取了价值高达120万元的网络资产。
报告分析了IR过程中的几个关键问题:以什么作为痕迹物证,以及获取这些数据的难易程度如何?用到什么工具和能力?阻碍IR效果的主要障碍是什么?会否反复被同一拨人搞(攻击...
终端安全、平台化、API安全、云化、邮件安全和应用安全、SOC…
美国力推人工智能发展战略的原因是什么?美国准备如何进行战略布局?人工智能如何影响和塑造未来美国国家安全?美国认为中国人工智能快速发展给其造成的所谓“威胁”的认知、...
近期奇安信病毒响应中心在日常监测中,发现继Cerberus银行木马利用“新冠肺炎“传播以后,“新冠肺炎”勒索病毒也已经出现,另外Anubis银行木马也通过仿冒名为”covid-19“的软件...
易安联推出基于零信任架构的SDP云应用访问安全产品,为各政务云平台,金融,公安等行业用户建设安全访问平台,实现用户对业务系统的强制访问控制。
漏洞和错误(bug)其实一直都在,只是由于人们的关注变得更加明显而已。换句话说,漏洞不是存不存在的问题,只是发没发现的问题。
本文对政务云的安全风险特征进行详细分析,并对政务云的信息安全监管进行有针对性的设计。
“分层网络威慑”战略主要由“一座基石、三大威慑层、六大支柱”组成,最终目的是降低发生重大网络攻击的可能性及影响。
本文将对近日发布的《个人金融信息保护技术规范》(JR/T 0171-2020)从产生背景、适用范围、个人金融信息类别、分类重点防护、移动金融客户端、安全管理要求等方面进行相关...
本文梳理了《个人信息安全规范》被各类法律文件援引、被相关机关参考的情况,梳理结果可以看出,《规范》始终未被赋予强制执行力,但已在事实上成为个人信息领域最重要、被...
近日,研究员再次捕获到多个“海莲花”利用合法WPS可执行程序加载恶意DLL针对我国等目标的攻击样本。
为了给情报预警工作和情报分析研判提供新的思路和方法,本文提出了基于知识图谱的智能化情报处理工作思路和模式。
SCPI协议受到广泛支持,但没有身份验证机制。在Keysight科技的万用表的安全测试中,研究人员能够使其显示任意文本,乃至造成物理损坏。
InfoQ 采访了微众银行人工智能部副总经理陈天健,对联邦学习各类方法在微众银行的实践进行了深入了解。
很多人不清楚SOAR(安全编排、自动化及响应)是用来干什么,所以今天就通过介绍其核心部分 -- 剧本,来让大家认识下他~
微信公众号