北约将乌克兰纳入2022年度“锁盾”网络演习。
通过新型网络空间装备技术提高美军网络作战能力,发展网络弹性技术以降低美军网络部队的防御成本形成更强的网络威慑力。
该法为虚拟资产服务商在开曼群岛开展虚拟资产业务提供了法律框架。
目前国家开发银行网络安全访问控制策略管理工作主要以安全运维人员为主,其主要内容、方式和面临的问题如下。
通过攻击面管理的产品和技术可以提高安全防御能力,并提高风险态势感知能力。
本文是以一个虚拟的大型互联网公司的视角对DevSecOps体系构建的总结和思考。
指导企业妥善管理涉密和敏感信息,履行好维护国家信息安全的主体责任。
本文结合已经报道的有关案例简单分析NFT被盗事件中的权利救济难点,并就平台应如何作为应对这类风险进行说明。
恶意软件检测一直是网络安全学术界和工业界长期致力于解决的关键问题。
企业应如何构建自动化的多云安全防护能力?以下收集整理了多位安全专家、机构给出的建议。
美国多部门4月13日联合发布安全警告称,某些APT行为者能够获得多个ICS/SCADA设备的完整系统访问权限,包括施耐德PLC、欧姆龙Sysmac NEX PLC、以及OPC UA服务器。APT组织开...
本文提出了一种分布式 DDoS 攻击恶意行为知识库构建方案。
网络招聘、网络交友等社交软件成了境外敌对势力渗透的温床。
“AI换脸”视频因制作成本和技术门槛低,已经成为一种颇受黑灰产欢迎的新型网络犯罪工具。
乌克兰人将“采取行动,修改任何发现的与军事或关键社会基础设施相关的地图案例。
汽车整车生产企业实施的OTA升级活动,应进行备案。
盲眼鹰组织的感染链与之前的攻击活动保持相对一致,使用诱饵PDF作为入口点,诱导受害者点击短链接下载压缩包,解压后点击执行伪装为pdf的VBS脚本,从而开启一个复杂的多阶...
在企业数字化应用日益增多、新安全威胁不断涌现、网络边界逐渐打破的今天,IPS能否延续过去的风光?新一代IPS产品(技术)将如何发展?
本文简要介绍丹尼尔·索洛夫隐私分类理论的各种隐私侵害场景,通过了解隐私侵害的场景,来更好地理解个人数据保护原则的来由,即我们为什么要遵循那些原则。
每一次威胁狩猎活动都可以拓展其发现能力,进而使得狩猎能够发现更广泛更多样的攻击。
微信公众号