有研究人员对 16 个不同的统一资源定位符( URL )解析库进行调研后,发现了不一致和混乱的情形,网络安全公司 Claroty 和 Synk 联合开展了深入的分析工作,本文介绍了具体...
研究该备忘录不仅使我们关注动态个人可识别信息保护问题,而且关注移动计算设备和可移动存储介质上静态敏感非机密数据保护问题,并加深对“重要数据”加密保护问题的进一步理...
内部的调用也必须安全,这就是零信任的用武之地。
识别与发现网络涉恐信息,成为预防并从源头打击恐怖主义泛滥的主要手段。
美军密码装备的设计指导思想是强调战场信息互联互通保障,为美军实现作战指挥综合信息的全时段、多手段、高时效的动态安全保护。
海淀区检察院以五年来办理的网络科技犯罪案件为基础,总结保护网络安全“海检模式”。
海淀区检察院选取十二个典型案例向社会发布,以期提供司法办案参考、普及网络安全知识、形成社会共治合力。
数据可视化是数据分析最常见的一种应用形式,本文介绍了数据可视化的发展历史和应用现状。
《条例》的制度思路已非局限在数据安全合规和个人信息保护合规的方面,其可以广泛重塑数字经济下的数据处理以及开发利用的规则,在组织管理、制度流程、技术支撑等层面深度...
本文针对数据开发利用技术和数据安全技术,概述了现有成熟的产品和产业技术体系,综述了需求领域尚未成熟的相关技术的最新研究方向,探讨了国家鼓励支持的技术推广和商业创...
研究员在日常的威胁狩猎捕获一起Donot APT组织近期攻击活动,此次捕获多个组件相比以前功能较为完善。
截至目前,人工智能、区块链、网络安全等技术领域很多科技创新成果已经取得突破性进展,未来将对武器装备发展和作战产生深远影响,值得高度关注。
报告结合过去一年全球网络安全市场的变化以及自身对企业端点安全的理解,对2022年端点安全进行了十大趋势预测,包括远程办公常态化,将加剧企业对BYODPC的安全投资等。
间谍的行为方式不仅局限于窃听、监视、重金收买等传统的行动模式,而是已经扎根于网络,利用网络实施间谍活动,影响国家安全。
在 18 个小时后,攻击者改进了攻击方式,使得能够正确使用的攻击快速上升。
目前,漏洞利用细节已公开,Apache官方已发布补丁修复该漏洞。
本期研究一下美国网络武器装备发展情况,探析其如何保证美国在网络空间长期处于霸主地位。
今年至少有两家从事生物药物和疫苗制造的大型企业受到了相同恶意软件的攻击,似乎是有针对性的攻击。
报告将回顾 2021 年与金融行业有关的重大攻击事件,并对 2022 年针对金融的攻击做出一些预测。
作为探讨美国军队未来作战网络(即所谓的联合全域指挥与控制 (JADC2)的两部分系列中的第一篇,本文探讨了作战网络对现代军事行动和展示了构成战斗网络的五个功能元素的框...
微信公众号