研究和经验表明,威胁行为者是唯一从 0-DAY的PoC 的公开发布中受益的人。
高级攻击者一直在努力尝试针对机械硬盘的此类攻击方法,将恶意代码隐藏在无法访问的磁盘扇区中。
作为一种新的漏洞评估方法,SSVC的特点主要体现为三个“面向”:面向供应链、面向决策结果、面向实践经验。
Siemplify 是为数不多的独立 SOAR 供应商之一,因为许多其他供应商已被 SIEM 供应商收购,或者使用威胁情报平台等其他产品重构。
本文提出了2022年五大值得关注的边缘计算趋势。
复杂现象中隐藏共性规律,交织博弈中显现发展机理,共同塑造 2021年世界大势、网空形势。
银行保险机构不得将信息科技管理责任、网络安全主体责任外包;定期对外包活动进行网络和信息安全评估。
DARPA于2015年启动的“小精灵”项目(Gremlin)是美军智能化无人系统的典型代表,影响着美军未来作战方式的转变。
通过对2021年度网络与数字法治领域具有代表性、典型性、开创新和全局性的重要事件进行跟踪、研究和综合评估,发布“2021年中国网络与数字法治领域十大事件”。
标准给出了数据安全能力的成熟度模型架构,规定了数据采集安全、数据传输安全、数据存储安全、数据处理安全、数据交换安全、数据销毁安全、通用安全的成熟度等级要求。
安全提供商Sonatype在2021年录得1.2万起网络安全事件,该公司的数据表明,这种所谓的软件供应链攻击今年增长了650%。
这是一起因流量过载、系统架构应对高并发不足,最终导致防火墙拦截数据无法返回的系统性故障。
本文将站在公共安全的视角下,探讨《个人信息保护法》对行业的影响。
研究表明,几乎所有首席信息安全官都将在新的一年迎来预算增长或持平,只有一小部分安全主管的预算会下降。
对于想模仿CrowdStrike的公司,需要回答一个问题:是否具有类似CrowdStrike的基因,包括端点基因、颠覆基因、创新基因。因为基因难以被模仿。
英国SSCI期刊《战略研究杂志》刊文梳理了美国网络威慑战略的演变过程。本文将论文重要内容总结编译如下,供感兴趣的读者参考。
此次融资是赛博昆仑继种子轮融资后,今年内完成的第二轮融资。截至目前,公司已获得早期投资近1.5亿元。
在调研许多渗透测试专业人士后,以下我们介绍八个全球公认的,对渗透测试职业发展帮助较大的认证。
本文将探讨量子计算对通信安全威胁的背景、影响和紧迫性,并总结正在评估的密码方案。我们还提供了建议关于今天应采取哪些步骤为即将到来的变化做好准备,并讨论 ARM 如何...
解锁后的Mandiant,将其威胁情报能力和事件响应经验以SaaS订阅模式赋能给更多安全厂商,帮助他们提升能力、解决更多客户的问题。
微信公众号