美国海军分析中心《俄罗斯人工智能与自主技术》全面介绍了俄罗斯民用和军用人工智能和自主技术的发展现状。
Nadezhda Purtova教授:个体化识别模式下的IP地址属于可识别性个人信息。
将实现安全教育、风险评估、数字签名、内存安全、事件响应、更好扫描、代码审计、数据共享、SBOM、改进供应链等目标。
理解信息空间并从中创造优势是任何现代军队的战略要务。
攻击者在关机状态下跟踪目标设备。
本文对美国政府的数字战略进行系统梳理,从发展历程、主要举措、实施路径等多方面分析美国联邦政府数字战略的主要特点,以期有所借鉴。
本文尝试推荐一些顶级的模测工具。
基准研究揭示了10个最佳实践,可以有效减少重大违规事件的可能性,以及发现和响应事件所需的时间。
成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。
本文提出新的威胁形势下电力监控系统网络安全防护技术提升的途径。
Recorded Future出版了第四版本威胁情报手册《建立以情报为主导的安全计划的路线图》。
当今大多数组织都在运行一个复杂的环境,其中包括众多操作系统平台、SaaS 云服务和 IaaS/PaaS 云提供商。通常还包括各种操作技术(也称为SCADA、ICS 或 PCN)和物联网设备...
指南概述了如何将 NIST 风险管理框架应用于实施零信任架构。
通过分析ATT&CK 版本的更新历程,我们可以梳理出ATT& CK的三条发展路线。
新冠疫情流行、俄乌冲突、英国脱欧、供应链不平衡等最近发生的不寻常事件,给全球供应链带来了前所未有的挑战。这些供应链事件的规模之大,前所未有的受到了主流媒体的关注...
对最近各大网络平台上线的显示IP属地功能作了全方位评论。
以下梳理汇总了企业在使用SaaS系统时,经常会发生的十种数据安全风险。
研究员披露了一个针对德国汽车制造业企业的长期恶意软件攻击活动。
《工业企业数据安全防护要求(草案)》以数据分类分级为基础,按照“硬实力”和“软能力”的角度进行划分。
IT需要将以下能力嵌入信任:分布式控制、实时可视化运营模式、基于工具的能力。
微信公众号