发 帖  
  • 经过几个月的讨论,埃及议会于2018年6月5日通过网络犯罪法——这是埃及第一部网络相关法规...
    0
    4263次阅读
    0条评论
  • 名为"aLTEr"的主动攻击,利用 LTE 用户数据缺失的完整性保护来执行选择密文攻击(Chosen-Ciphertext Attack)。LTE 网络的数据链路层协议采用 AES-CTR 加密用户数据,但由于未受到完整...
    0
    6489次阅读
    0条评论
  • 美国众议院科学、太空和技术委员会于当地时间6月27日一致通过了“国家量子计划法案”(H.R. 6227)...
    0
    4510次阅读
    0条评论
  • 随着联网设备不断增多,云计算不断普及,针对网络边界的威胁途径激增;另一方面,勒索软件和国家支持型黑客攻击等为恶意攻击者提供了新的牟利途径,因此网络安全状况比以往时候都要严峻,区块链作为保护数据安全的新设计模式出现可以说恰...
    0
    4465次阅读
    0条评论
  • 6月23日讯 物联网对消费者和行业发挥的作用越来越显著,美国希望借助政策影响这项尖端技术的发展。 2018年5月22日,美国众议院能源和商业委员会下的数字商业和消费者保护小组委员会就“SMART...
    0
    6262次阅读
    0条评论
  • 作为新一轮网络安全策略中的重要组成部分,日本希望通过网络空间阻止其竞争对手。...
    0
    3029次阅读
    0条评论
  • E安全6月22日讯 近日,美国网络安全公司赛门铁克(Symantec)称,疑似中国的黑客组织 Thrip 已经渗透到了美国和东南亚的卫星运营商、防务承包商及电信公司。...
    0
    3155次阅读
    0条评论
  • 美国国家标准与技术研究院(简称NIST)等网络安全标准组织已要求推出解决方案,应对不断变化的威胁形势,加强 OT 和 IT 技术融合,制定流程更有力地应对 ICS 和 OT 系统面临的网络威胁。...
    0
    4650次阅读
    0条评论
  • 沃克向外媒表示,他们主要负责开发并实施解决方案,监控美国陆军IT企业的网络情况,包括监控所有的用户活动,并进行大数据分析和可视化处理,所有这些都与网络情报和人类特征相关。他们的目标是从真实的事件中筛选出误报的情况,并向美...
    0
    3055次阅读
    0条评论
  • 史密斯贝格尔在接受采访时表示,NSA一直在系统地将其几乎所有的任务转移到这个大数据融合环境中。现在,几乎所有NSA的任务都在IC GovCloud内完成,分析师们借此能够以惊人的速度将见解汇总加以运用,以及处理更高级别的...
    0
    3434次阅读
    0条评论
  • 美国垦务局官员赞同内政部监察长办公室提出的其中两项关于密码安全的建议,但不同意其它三项建议。美国内政部监察长办公室认为这五个问题均未得到解决,并表示会将问题转交给内政部政策、管理和预算办公室做进一步审查。...
    0
    3809次阅读
    0条评论
  • 美国国家标准与技术研究院(NIST)制定的网络安全框架提供了一套工业标准和最佳实践,以帮助组织机构管理并降低关键基础设施及 ICS 的网络安全风险。为了全面了解关键控制资产及其相关活动,NIST 要求组织机构采用资产管理...
    0
    3448次阅读
    0条评论
  • 由美参议院共和党议员马可·鲁比奥和吉姆·班克斯等26名立法者组成的两党小组于当地时间2018年6月19日致信美教育部部长贝齐·德沃斯,指出华为与几十所美国高校的研究合作关系及其他合作关系可能对美国的国家安全构成重大威胁,...
    0
    4947次阅读
    0条评论
  • 英特尔公司2018年6月13日又公布了一个推测执行侧信道漏洞 — Lazy FP 状态还原漏洞,编号CVE-2018-3665,允许恶意程序读取其它进程使用的数据以及加密操作。...
    0
    3812次阅读
    0条评论
  • 美国防部下的许多部门一直致力于开展自动遵守连接(automated comply-to-connect)工作。根据美国国家安全局(NSA)的规定,自动遵守连接强制规定:须确认补丁和硬化配置要适用设备后,才能对设备进行连接...
    0
    4090次阅读
    0条评论
ta 的专栏
关闭

站长推荐 上一条 /7 下一条

返回顶部