由于庞大的用户群体与相关违规行为的漫长处理周期,网络犯罪分子正将Office 365视为新的理想入侵目标。本文将探讨黑客用于攻击Office 365用户的三种主要方法。
DevOps的成熟度究竟是什么?在本文中,我们将详细探讨这个主题,同时展示DevOps成熟度与安全性的关系。
从最近几年的高级持续威胁攻击事件可以看出,恶意Office文档已成为不法分子利用最为频繁的攻击诱饵。
人工智能对武装冲突和国际人道法将产生深刻的影响,因此人工智能武器与国际人道法所涉及的各类法律问题,亦得到全球各国以及国际性平台的高度关注。
ESET发现,APT组织BlackTech透过家用路由器以及中间人攻击手法,对华硕网络硬盘服务WebStorage软件感染恶意程式。
如何构建网络空间秩序及应对网络空间对国际体系现存秩序的颠覆性挑战,是网络空间给国际社会带来的双重挑战。
地面战场的最后胜利,还要靠新型步兵——数字化士兵去实现。那么数字化士兵到底是什么样的?
最近5个月内,美国各级政府提出了七份隐私保护立法提议。
本文介绍了UEBA的恶意软件检测。
美国法律与军事行动中心编辑发布了《国内作战行动法:军法官手册(2018年版)》,旨在为国民警卫队的网络作战行动提供法律依据与要求解释。
美国大西洋理事会发布《网络安全:改变模式》报告,对美国网络空间技术进行了分析,并指出目前的网络空间安全模式已经过时。
本文以数据流向和发展途径为研究主线,系统梳理了美军开展空间态势感知信息融合的参与主体、主要系统和数据流向,全面研究了美军开展空间态势感知信息融合的思路、途径及对...
通过与山石网科工作人员的交流中,我发现这家公司主要强调下一代防火墙与云安全产品,但总体仍存在一些局限。
本文简要回顾了近现代史上战争形态的发展与变化,分析了数据链对信息化作战的贡献和意义,并结合多种新兴技术发展趋势对数据链未来发展方向提出设想。
近来,全球连续发生黑客袭击大使馆事件,大使馆成为了黑客进行网络攻击的新目标。
新漏洞可致虚拟机、安全飞地及内核内存泄密,英特尔已做缓解措施。
美国国防高级研究计划局近日发布2020财年“研究、开发、试验与鉴定”预算申请,对未来经费支出情况进行了系统规划,涵盖军用生物技术、材料技术及航天技术等多个领域。
本文介绍了此次要求的修订背景和进程、与《GB/T 22239-2008》比较发生的主要变化、安全通用要求和安全扩展要求的主要内容等。
就当前信息产业发展和个人信息保护规范的现状而言,我国应借鉴欧盟立法经验,在未来的个人信息保护法中设立域外适用条款,以保障信息主体的合法权益。
国家高度重视重点行业工业控制系统的网络安全,明确要求重要工业控制系统需加强密码应用和促进核心保障,急需研究密码技术在装备制造生产控制系统中的应用。
微信公众号