在本文中,列举了6个真实的网络攻击路径实例,可以帮助企业组织了解不断变化的网络威胁。
电力系统可靠性管理从事前预测、事中评价、事后评估三方面入手,以定量分析的方法,可及时发现电力供应中可能出现的风险和隐患,提升保障电力供应的能力。
研究表明,该组织使用了先进的间谍技术和工具,包括使用USB驱动器和Linux MATA后门渗透隔离网络的模块。
多位网友投诉反馈称飞猪泄露个人信息。
一位负责系统维护的前外包临时工非法获取了约900万条用户信息,并将部分信息发给其他公司。
NTT DATA白皮书总结了后量子加密技术(PQC)的最新发展趋势,以及将各种信息基础设施中使用的现有加密技术迁移到PQC时需要注意的要点。
俄罗斯著名黑客组织沙虫出手,对乌克兰境内电信公司展开持续网络“轰炸”。
安全研究人员对最近发现的一些macOS恶意软件发展态势进行了研究分析,并介绍了攻击者针对macOS系统的攻击特点和演进过程。
本文研究了秘密通信解决方案,即建立与互联网分离的通信平台,以确保秘密通信的安全性和可靠性。
除了数理化,学点别的不可怕!
分析了零信任赛道的最新动态,并对比分析了其中的14个厂商。
涉及量子技术、自主系统和机器人技术、人工智能和先进制造等。
一次网络攻击导致以色列200个汽油泵关闭,进而导致特拉维夫和海法等地多个加油站关闭。
拜登政府正在努力改进美国关键基础设施网络安全,环保署声明对此造成重大打击。
能力优先,放宽联邦网络安全人才招聘的资质要求。
供应商已经不仅仅评估代码本身的安全性,现在还评估代码运行的基础设施的安全性,每家SAST公司现在都提供基础设施即代码扫描。
报告就美国核战略姿态调整、主要核威胁国核力量感知、核工业基础设施及非核力量建设等方面提出建议。
规范电子政务电子认证服务行为,对电子政务电子认证服务机构实施监督管理。
生成式AI和其他类型的AI虽然带来了新的机遇并推动了若干趋势的发展,但要想通过长期使用AI获得业务价值,还需要采取严谨的方法广泛采用AI并注意风险。
只有大约五分之一的网络安全主管对自家企业的网络安全方法具有信心,近半数网络安全主管信任内部培训。
微信公众号