北京地区以及广东、福建、浙江、江苏等沿海省份,是境外APT组织进行网络攻击的主要目标地区。
对德黑兰战略思维的误诊不仅可能导致在网络防御方面的投资不足,而且在有关伊朗能力和意图的情报收集方面的投资也不足。
拜登在声明中指出,情报一直在“发展”,美国认为“俄罗斯政府正在探索各种可能”。
通过开展美国关键基础设施保护政策的研究,旨在进一步更好的学习美国关键基础设施保护的理念与经验,思考关键基础设施保护工作路径,少走弯路。
发现和解决“已知被攻击漏洞“,也只是漏洞情报工作的第一步,而漏洞情报,也仅仅是解决漏洞安全威胁的第一步,任重道远。
我们能从日本保障奥运会网络安全的工作中学到什么?如何指导重大活动的安全保障工作?
卡巴斯基进美FCC黑名单,俄罗斯IT环境更加恶化。
这将促进跨大西洋的数据流动,并解决欧盟法院在2020年7月的Schrems II决定中提出的关切。
受以色列国防部监管的NSO集团从未被允许向乌克兰推销或出售该公司的间谍软件。
乌克兰的电信网络和能源网络基本上保持了弹性。
许多组织开始纷纷转向行为风险分析,这种分析使用一套全然不同的流程,需要输入大量数据才能有效。
如此热度之下,可能需要一些“冷思考”,有利于零信任这项技术的科学发展,使其从喧嚣回归理性,进而有效发挥零信任的作用。
前美国政府网络安全高官撰文揭露。
随着勒索软件的成功运营,现在公然在地下论坛上宣传他们的服务。随之而来的是,攻击方法也变得越来越复杂。攻击者现在以压倒性的优势,进行双重勒索及三重勒索要求,从而增...
本文对法案的制定背景和监管趋势、对其引以为傲的安全企业和产业发展的影响,以及如何从中国法视角看待这些问题等进行了研究,以期有关各界思考。
基于“密码学”视角,对美国和欧盟两用物项不同制度实践模式和各国所采用的不同解释,对两用物项概念进行了比较研究。
帮助企业将内部威胁缓解措施从‘可能’转变为可操作的检测和响应。
基于情报要素本体模型,通过跨语言文本的多源语言实体识别、视频数据的关键帧提取、图像数据的目标检测和识别等过程,形成结构化的情报要素;利用军事知识图谱实现情报要素...
成功入侵 SATCOM 网络可能会给 SATCOM 网络提供商的客户环境带来风险。
简述目前俄乌冲突中已经使用的和可能使用的人工智能技术。
微信公众号