安全能力编排化与安全过程自动化是SOAR的核心能力和过程,也是锚定SOAR产品的核心要素。
从安全方面的视角观察相关技术的发展。
本文介绍了一种利用最新的国产处理器构建自主可信计算平台的方法。相比于传统方法,本方法可以降低整机硬件成本,提升运行效率,达到安全防护与计算并存的自免疫效果。
FireEye称,至少自2017年3月以来一直在进行的名为GhostWriter的运动一直在进行,并且与俄罗斯的安全利益保持一致。
本文对有关USB威胁事件进行梳理,并结合USB设备原理对攻击方式进行深入分析,根据攻击方式向工业企业提出防护建议。
本文对智能电网中用户面临的数据安全问题进行研究,研究了数据安全方案在保护用户隐私等方面的应用。
通过安全文化的建设,影响企业各级管理人员和员工的安全自觉性,以文化的力量保障企业安全制度和安全体系的持续运营。”这样才能抓住企业目前安全建设的实质和根本内涵。
2020年黑帽大会将有130多位安全大咖展示数十种新工具,本文安全牛精选出十一大安全工具。
本文将对这四种macOS恶意软件家族进行介绍,并详细描述其变种和演变过程。
据警方调查,四川某装修公司为谋求快速发展,花费240余万元购买涉及川、渝、黔3省份近千楼盘70余万条公民个人信息。此案中,还有4人入侵四川5市房管系统,非法获取楼盘业主...
本期我们将对GCSB《新西兰信息安全手册》中第20节“数据管理”中的“数据传输”、“数据导入和导出”、”内容过滤”及“数据库”进行介绍。
攻击者可利用该漏洞安装持久且隐秘的bootkit或恶意引导程序来控制设备。
Ermetic开发了一种云原生替代方案,该替代方案使用分析来一致地管理权限和实施最小特权访问。
近期,奇安信病毒响应中心在日常跟踪黑产团伙过程中,发现了金眼狗团伙更新了其攻击手法,与国外分发商进行合作,开始向国内企业投递中文垃圾邮件。
美国在空中、陆地、海洋和网络空间的主导地位取决于国防部的两个主要任务:对军事网络进行现代化改造,建立安全的、相互关联的战场系统;招募专业技术人才,以监控、管理和...
DevSecOps将应用开发生命周期的早期就引入了安全这个因素,从而减少了漏洞的数量,并拉进IT和业务目标的距离。但是,在DevSecOps开展的途中,显然面临着很多困难。
深入贯彻网络强国战略思想,打造网络强国新引擎。
2020年上半年,工作组进程在网络空间国际规则讨论方面出现分歧,工作组进程在“开局”的同时,更需要努力“破局”。
物联网设备第三方漏洞风险警钟频敲,能够保护物联网设备免受漏洞风险影响的唯一实体,就是物联网设备制造商本身。设备制造商应转变安全范式,确保将网络保护嵌入到每台设备...
本文总结美伊网络空间防御能力变化,化被动防御为主动防御,对构建我国网络安全综合防护体系,提升网络安全防御能力具有有益参考和借鉴意义。
微信公众号