Deepfake将被人们利用,越来越多地用于网络钓鱼攻击、BEC 攻击、声誉攻击和公众舆论攻击(如干预选举)中。
俄罗斯已经制定了高效能网络部队训练和发展蓝图,并向世界展示它是如何将网络作战力量与传统大规模军事行动进行有效整合。
美国参议院引入《网络安全诊断和缓解增强法案》;澳大利亚通过《消费者数据权利法》;交通运输部发布《数字交通发展规划纲要》;贵州省出台《贵州省大数据安全保障条例》等...
《指导意见》出台的背景和意义是什么?总体要求是什么?主要目标是什么?提出了哪些重点任务?实施的保障措施是什么?
美空军空中作战司令部司令官霍尔姆斯上将表示,第24和第25航空队将整合为一个全新的信息战任务群,预计2019年秋形成初始作战能力。
如果人工智能越来越无所不能,人类该如何自处?在新一轮的产业变革中,人类的隐私和其他权益究竟如何保护?
美国目前《国家安全战略》报告,以较大篇幅提及网络安全,反映了特朗普政府网络安全政策的一些突出特点,如竞争意味强、进攻性突出、更加务实聚集等。
世界各地的边防部队正在加大对设备的审查力度,他们可以从这些设备中检查并复制其内容。
本文从开源情报的概念及特点入手,探讨开源情报在总体国家安全观视野下的中国国家安全情报中的地位和作用,强化开源情报意识。
本文介绍了软件供应链安全的特征和难点,介绍了软件安全开发生命周期,并从安全开发管理、安全开发技术、供应商和其他方面探讨了软件供应链安全保障。
报告详细介绍了美军在陆、海、空、天、网等作战域的态势感知能力,以及核指控与早期预警雷达等,并针对中俄在态势感知领域给美国带来的挑战提出了应对措施。
截至目前,江苏全省网安部门依据《网络安全法》等法律法规共办理行政案件4774起,对违法违规网络运营者暂停业务或停机整顿105家次。
CNCERT依托宏观监测数据,对关键信息基础设施中的物联网“云管端”等层面的网络安全问题进行专项监测,以下是本月的监测情况。
当前,公安大数据开发利用不足,尚处于发展的初级阶段,大数据服务公安实战的潜能还没有得到有效释放,相信随着公安领域知识图谱的发展应用将越来越好。
《儿童个人信息网络保护规定》并未禁止向儿童定向推送广告或者基于儿童信息向父母定向推送广告,但在实践中,我们认为定向推送儿童广告存在以下法律风险。
刘烈宏指出,做好新时代的网络安全工作,重点做好以下五方面的工作。
包括科技政策、信息技术、生物医学、气候与水资源、能源、农业、国防、国土安全、物理和材料科学、空间技术等。
本文首先介绍网络拓扑研究的背景和意义,然后对不同尺度下的互联网拓扑获取方法进行详细地综述,最后对当前方法的局限性进行系统地总结。
蓝牙协议在实现过程中,很容易出现一些设计缺陷,该议题提出了三种攻击场景,以证明安卓上蓝牙设计的缺陷以及潜在的危害。
安全公司WootCloud指出,该僵尸网络最常见的受害者是由 HiSilicon、Cubetek 和 QezyMedia 公司制造的安卓机顶盒。
微信公众号