德勤公司和弗吉尼亚大学的研究人员发现了针对5G架构基础组件——网络切片的潜在攻击方法。
据司法部称,SSNDOB列出了美国约2400万人的个人信息,包括姓名、出生日期、SSN和信用卡号码,并借此产生了超过1900万美元的收入。
安全专家Paul Mathis为我们分享如何利用“原力”对工控系统开展威胁狩猎进而发现更多组织面临的威胁。
虽然加壳、混淆和信标的使用在Windows攻击中十分常见,但直到现在还很少看到它们被用来针对MacOS目标。
鼓励网络运营者通过认证方式规范网络数据处理活动,加强网络数据安全保护。
本文探讨了“战争迷雾”并提出了“作战驱动的数据”概念。
让GDPR变得“小题大做”的美国最新数据隐私法案长什么样,为什么这部法案会突出忠诚义务?
气象数据是信息安全和资源安全的重要构成元素,一旦数据泄露或运行出现问题,会深刻影响经济、社会、生态、海洋等领域安全。
要充分理解数据跨境流动监管与数字贸易发展之间的辩证关系,在维护国家数据安全和保护个人隐私的同时,为数字贸易国际合作营造良好数字营商环境。
本文就《信息系统密码应用方案评估过程指南》(T/GDCCA 0002-2022)进行解读,分析密码应用方案评估工作的过程中涉及的活动、流程、阶段性输入输出物等。
本文总结了无人机群的通信方式和主要的安全威胁,并提出了相应的安全对策。
本文重点研究主要国家/地区推动5G行业应用的产业政策、相关举措和成效,以及我国推进5G行业应用的政策情况,分析5G行业应用面临的挑战,提出发展建议。
报告认为,在网络安全方面需要公私合作伙伴关系,包括开发共享资源和增加对网络劳动力的投资。
本文对全球网络安全市场中的八家主流零信任方案厂商进行了分析。
现有的所有身份与授权管理技术,如单点登录、多因素认证以及网络流量监测、数据分级分类等,都可以被应用于实际的零信任架构体系中,而这些都为数据安全拓展了新的思路。
本文通过对WIN-T系统及在该系统中应用的相关电台、网络协议和通信服务等分析研究,能够为新型战场通信网和新体制电台设计提供成果借鉴和参考依据,进而推进新型战术互联网...
美军在推动网络电磁一体化方面走在世界前列。美国老乌鸦协会从2009年开始召开网络/电子战融合会议,并从2015年开始召开网络电磁行动会议,目的是召集电子战与网络领域的杰出...
该标准界定了区块链基础设施安全防护范围,规定了区块链基础设施安全保护等级的安全防护要求,为区块链基础设施安全设计、开发、部署、运维提供指导依据。
对审计流程采取严格、系统的方法对于企业从审计流程中获得最大收益至关重要。
对国家安全机关实施的公民举报奖励工作进行了全面规范。
微信公众号