带你走进勒索病毒背后的中间人产业,了解勒索病毒传播途径。
Lazarus组织使用了带有两个后门文件的IDA Pro 7.5软件,针对安全研究人员进行攻击。
其参与者目前正在起草一份谅解备忘录(MoU),以支持联合活动,包括在威胁情报、安全指导和条例方面的信息共享。
国家在数据安全监管保护的战略布局,体现了国家对保障数据安全和加强个人信息保护的意志和决心。
本文基于网络安全等级保护理论对工控系统的安全研究分析,从多个层面进行安全防护,降低安全风险,提高工控系统的综合防护能力。
如何解决物联网终端安全问题,是进一步推动物联网业务广泛部署、产业快速发展的关键。
本文通过GB/T 39477-2020《信息安全技术 政务信息共享 数据安全技术要求》标准中的相关条款,探索政务数据在共享使用过程中的数据防护工作,以数据使用方视角,探索安全合...
北约已经正式启动了两项新的工作,旨在帮助该联盟成员国家投资于关键的下一代技术,并避免其成员国之间的能力差距。
2020年全球工业网络安全市场规模估计为152亿美元,预计到2026年将达到223亿美元。
基于中国人民解放军和国有国防企业在2020年签订的343份人工智能相关设备合同的调查研究,CSET评估了中国军方采用人工智能的情况。
“链长制”可以有效解决信创2.0落地实施时所遇到的五方面问题,在全国范围内推广“链长制”,是破解信创2.0落地难的有效方法和途径。
水利部门应如何贯彻落实《关基保护条例》要求?在网络安全等级保护制度的基础上又应该怎样扎实做好相关工作?
掌握科学、有效、全面的检测评估方法对于运营者来说至关重要。
新加坡《网络安全战略2021》体现出五个新动向及特点。
澳大利亚的网络作战力量集中在澳大利亚信号局(ASD)和澳大利亚国防军(ADF)两大机构,其它机构也在为澳方的网络作战能力提供支撑,形成了一套相对完整的网络作战力量体系...
美军网络部队为战略轰炸机提供安全防护,动态部署部队支持欧洲轰炸机特遣部队。
鉴于大多数公司将长期采用混合办公模式,打印机安全评估变得尤为重要。
本文将对一些重要数据安全标准中可以利用隐私计算的条款进行解读,并对隐私计算标准发展趋势进行分析。
从上任之初由网络安全事件牵引的“应急式”被动反应转变为重点突出、多措并举的主动作为,具有拜登特色的网络安全战略正在成形。
美军目前已经形成了覆盖网络空间态势感知、监视、防御、攻击、指控,以及初具规模的综合一体化网络空间装备体系。
微信公众号