现有的所有身份与授权管理技术,如单点登录、多因素认证以及网络流量监测、数据分级分类等,都可以被应用于实际的零信任架构体系中,而这些都为数据安全拓展了新的思路。
虽然加壳、混淆和信标的使用在Windows攻击中十分常见,但直到现在还很少看到它们被用来针对MacOS目标。
《指南》从10个重要维度展开论述,为有效推动企业展开落地实践指明了方向。
北约借助乌克兰之手,对俄罗斯展开了一场全面的网络信息战。
网络攻击导致全城断网,IT系统瘫痪,给当地旅游业和城市运营带来灾难性影响。
该漏洞利用和去年的CVE-2021-40444有很多相似之处,通过OLE的方式远程拉取一个恶意HTML,该HTML中通过msdt协议绕过了Office自带的保护视图。
本文对美国商务部的出口管制文件作了分析。
赛迪汽车在智能网联汽车数据安全体系建设方面正在探索的合规实践。
用于设计、开发、测试和交付符合以太网数据加密密码互操作性规范(EDE-CIS)的可认证 400Gbps高度可信加密解决方案。
首次证实:美军已开展进攻性网络行动以支持乌克兰。
美国考虑立法重点保护具备系统重要性的关基设施。
为了确定在联邦系统中纳入5G技术可能对ATO过程产生的影响,本文件中提出了五步5G安全评估流程。
零信任安全厂商是否能够帮助用户充分利用现有的网络安全基础设施?
数安行从市场需求出发,将“技术+方法论”融合到客户业务场景中,形成了一套“以数据为中心”,构建了贯穿数据全生命周期,场景化,云网端协同的体系化解决方案。
本文将从技术角度,对规范管理要求进行分析解读并为金融机构开展相应的合规工作提出建议。
明星企业Mandiant再上头条:“没有证据”表明被LockBit勒索软件入侵。
在数字技术竞争背景下,东亚安全秩序虽面临新的冲击,但中国和东亚国家的政策选择并未脱离既有的安全战略模式。
开放数据不仅仅是推进政府问责,这更是一个数字经济时代治理的实践,充分发挥大数据解决社会问题的潜力。
在此攻击活动中,攻击者使用带漏洞的RTF文件进行鱼叉攻击,当受害者点击执行诱饵文件之后,将会通过漏洞执行变种BADNEWS木马。
数字化商业将带来安全自动化的普及。
微信公众号