某公司窃取2.1亿条简历数据,法院作出同类案件“最重”处罚。
内部人员威胁导致企业每年付出大约1540万美元的代价,而员工疏忽则是发生安全事件的一个常见原因。
在此攻击活动中,攻击者使用图片文件图标用作恶意软件图标,诱使目标打开"图片"查看,实则运行恶意软件。
水利关键信息基础设施安全保护全面启动,水利行业网络安全联防联控取得实效,水利网信人才队伍建设和科研创新喜结硕果…
清华大学刘云、ITSTEC霍珊珊、北师大吴沈括、认证中心刘思蓉等专业解读。
随着网络技术和应用的发展,网络恐怖主义也相应地进行演进,在不同时期形成了各具特点的形态。
美国防部发布《电磁频谱优势战略实施方案》,美空军制定《电磁频谱优势战略》和实施方案…
一个由俄罗斯网络安全高管领导的团伙在特斯拉、微软、IBM和其他165家公司尚未发布公告前,窃取了他们未经公布的利润,从中获利逾8200万美元。
NSA研究部门主管吉尔·埃雷拉阐述了量子计算、网络安全的未来、美国情报部门的热点技术、以及如何应对未来的挑战。
针对武器装备的网络攻击,已成为当前克敌制胜的一种新手段,确保装备的网络安全势在必行。网络安全试验鉴定是装备履行使命任务的重要保证,在装备全寿命管理中发挥着不可或...
本文将主要介绍分析自动化的相关背景,自动化策略的基本方法及策略中的相关信息源,使读者可以对分析过程自动化策略有相应的了解。
本篇节选自论文《一种面向关键行业应用的广域5G安全专网设计》。
国际形势风云激荡,大国博弈日趋激烈,电磁空间日趋成为大国对抗的前沿。
本文梳理了年度报告中2021财年技术转化项目(商业威胁数据、网络资产库存管理、网络空间欺骗)和重点发展方向(网络),供参考。
配置错误注入测试(CEIT)可以系统地评估软件可靠性和运行时配置错误的可诊断性。作者团队构建了一个名为CeitInspector的CEIT框架来试验各种CEIT技术。
美国总统拜登签署《提升国家安全、国防和情报系统网络安全备忘录》;欧洲议会通过《数字服务法》;国家互联网信息办公室等十三部门修订发布《网络安全审查办法》…
本文就此简单梳理了“灰色地带”中网络战的相关资讯,仅供学习参考。
本文提出了在潜在敌人做出发动侵略决策之前预测其行动的新方法,以及情报分析工作适应复杂环境的方法。
报告详细分析了美国在发展5G时的“教训”,并为“保障美国的6G未来安全”提出了政策建议。
在互联互通互操作实践过程中,国内外虽然已形成了大量标准和规范,但是在接口规范方面仍然进展缓慢,这也是行业内形成共识并亟需解决的问题之一。
微信公众号