安全成熟度模型从安全运营能力、组织特征、风险特征三个方面进行每个能力级别的描述,定义了每一能力级别应实现的关键技术和工作流程能力,以支持安全运营体系评估、规划与...
大多数政府官员似乎并不完全接受彻底禁止支付赎金的想法。专家表示,更好的选择是强制受害者报告勒索软件攻击。
今年6月,在DarkHalo消失的6个多月后,我们观察到独联体成员国的多个政府区域的DNS劫持事件,攻击者可以将政府邮件服务器的流量重定向到他们控制的计算机上。
本文介绍了DevSecOps软件工程的机理、成功案例,并讨论了业界在构建未来关键任务伙伴关系中的重要作用。
CISA发布今年第一个约束性操作指令(BOD),命令联邦民事机构在规定的时间范围内消除安全漏洞。
随着勒索软件攻击的继续,勒索组织整体运营生态系统呈现出如下持续进化的趋势。
Trojan Source可能是一种新型的供应链攻击方法:其可以被利用于将恶意代码注入开源软件项目中,且在源代码层面很难察觉。
随着上位法《数据安全法》和《个人信息保护法》的相继实施,笔者认为这次评估办法将在征求意见之后很快正式出台。
芯片短缺之下,美国电信运营商消除华为中兴的运动显得你不情我不愿。
国防信息系统局官员周三表示,美国国防部正在准备采取联合作战区域安全堆栈(JRSS)的过渡战略。
美国防部利用人工智能软件将无线电通信和无线数据链路路由到可用的最佳频率,同时考虑如何解决无线电波的拥塞甚至敌人的干扰等问题。
在瘫痪4天后,工厂与配送中心终于再度恢复运行。
不够完美又何妨? 万物皆有裂隙, 那是光进来的地方。——莱昂纳德·科恩
分析结果显示,相关文书数量在2019年达到顶峰,其中超半数个人信息从行业内部工作人员处泄露。
未来20年,专网将大大地拓展公安对安防行业的诉求,将会成就更多的行业应用。
本文将讲述在研究工控设备时发现CodeSys Runtime多个漏洞的过程,并且针对漏洞进行了相应的技术分析,文章末尾会提出针对这些漏洞的防护建议。
本文将一些历史会攻击我国航空系统的已经公开的APT活动列一下。
社交媒体公司为16岁以下用户提供服务时,必须征得其父母的同意。
本文从元宇宙的技术基础和驱动因素出发,结合各国政府和产业界对该概念的看法,展望其对于我国国家安全的意涵。
该标准定义了零信任技术与智慧城市场景结合的技术规范。
微信公众号