Linux系统也需要定期更新,以确保它没有漏洞、没有错误,并使用最新的可用功能。
新变种通过将自身伪装成Windows更新文件,诱骗用户点击,进而对用户主机文件进行加密,最后索要赎金。
本文介绍一套能够应用于网络安全领域的竞争力分析框架,指引企业在打造数字化产品或服务时提高产品服务网络安全能力,并将网络安全能力作为产品的亮点,助力企业在激烈的数...
在47313个所测仓库中,4893个是恶意性质,其中多数含有2020年以来的漏洞。
据分析,Q3 TOP 100 域名中,无论是接收钓鱼邮件数量、接收垃圾邮件数量、被暴力破解攻击次数,均为教育行业遭受的威胁最大。
雷声公司的运营零信任技术是一种可扩展、可互操作的开放架构平台,提供自动化网络防御,可为远程或网络接入不畅的竞争环境中的作战人员提供支持。
通过在“星链”系统上修改部分软件,即可实现GPS的各种工作方式。
首次正式提出3S原则(即安全、生存、打击),指导海军部开展各项日常网络对抗活动以及危机、冲突爆发时的网络空间活动,谋求构建网络空间优势。
报告分析了英国开源情报的驱动因素、新兴能力、存在问题及对策建议,旨在为英国政府将开源情报(OSINT)用于国家安全提供支撑。
美国创新公司Graphika提出了一套多利益相关方威胁中心模型,可协同检测线上的虚假信息活动。
电子防御直接体现在电子信息设备上的作用,在一定程度上保证了战斗力的保持和发挥。
未来十年,我国网络安全产业的中国式现代化发展之路会怎么走?
报告讨论了六大技术的未来,以及当下对于企业的意义。
从危机管理视角阐释网络安全文化,依据危机管理流程谋划网络安全文化建设举措,将有助于构建我国更具韧性的网络安全文化。
本文将聚焦本次国家安全战略中的网络政策,试图全面、清晰地介绍拜登政府网络政策在更长时间内的走向。
健全寄递用户个人信息安全保障机制,维护寄递用户个人信息安全。
因遭遇网络攻击,麦德龙的IT和支付服务被迫中断,奥地利、德国、法国等多国超市受影响。该公司不得不重新建立线下支付系统,在线订单也已经延误。
本文对工业领域关键信息基础设施产业链中的需求侧和供给侧存在的典型困境进行详细分析,希望对相关从业者提供参考和借鉴。
标准体系框架整体分为五部分,分别为通用、双智协同支撑体系、车城网平台、运营服务及安全管理。
本文对“网络航母”技术的研发背景、发展情况和军事应用等进行了研究总结,分析了“网络航母”项目的特点及对未来网络空间作战的影响,并提出了相应的对策建议。
微信公众号