从理论根源、实施方式、预期效果以及场景想定方面对俄罗斯“战略信息攻击”进行了阐述。
研究了影响力作战的概念、历史演变以及技术手段,并结合对俄罗斯、美国、巴基斯坦等国以及部分非国家实体实施影响力作战的实际案例,分析影响力作战行动的规划与执行,并针...
写在一切崩塌之前。
攻击对象包括俄罗斯联邦政府合作署、俄罗斯阿斯特拉罕州对外通信部等。
2022年是网络安全产业在大环境的剧烈波动中不断发展的一年。
本文将聚焦于网络间谍攻击中高度活跃的一个组织MuddyWater。
智能化战争作战体系具有去中心化、信息聚能、智能决策、跨域释能的体系作战优势。
该报告深入探讨了乌克兰战场上三类移动设备跟踪方法,包括基于无线电的位置跟踪、基于网络的位置跟踪以及基于设备的位置跟踪,基于大量开源材料和自身移动网络威胁情报部门...
我们就来揭露一下当前股市中最常见、最危险的诈骗手法——"杀猪盘",希望大家擦亮眼睛,谨防上当!
截至8月,共侦破相关案件170余起,抓获犯罪嫌疑人460余名,打击整治工作取得阶段性成效。
今年是习近平总书记“4˙19”重要讲话发表五周年。当今世界,信息技术日新月异,互联网络全面融入社会生产生活,深刻改变着全球发展格局、传播格局与安全格局。
作为成熟的数据合规法务应当如何在日趋激烈竞争的数据合规业务上更上一层楼,是当前所有数据合规法务或律师都在思考的问题。
招行因系统问题被套取300万信用卡积分后,又因征信系统漏洞被骗贷超400万。
在某一天的深夜,作为安全从业人员,穿着大裤衩子,坐在门前,点燃一根烟(画面自己想象)开始思考企业如何打造自己的安全体系,虽然这不是作为月薪3k该考虑的问题,但是毕...
在大国博弈的背景下,APT 攻防较量更趋复杂,针对APT 事件的调查与响应呈现强烈的政治化趋势,成为网络空间与现实地缘政治融汇交织新的风险点。
我国《深度合成管理规定》的出台既是对当前乱象的回应,也是国家对未来网络治理路径的探索。
本文梳理回顾了全球主要的数据安全相关法律法规、政策及行动措施。
APP个人信息处理活动应当采用合法、正当的方式,遵循诚信原则,不得通过欺骗、误导等方式处理个人信息,切实保障用户同意权、知情权、选择权和个人信息安全,对个人信息处...
本次看雪安全开发者峰会上,来自同盾科技的小盾安全算法总监王巍为我们介绍一种新型的AI风控技术——生物探针,并基于一个工业标准模型,细致入微地拆解其建模全流程。
安全运营定义为:“为了实现安全目标,提出安全解决构想、验证效果、分析问题、诊断问题、协调资源解决问题并持续迭代优化的过程”。
微信公众号