美国考虑立法重点保护具备系统重要性的关基设施。
零信任安全厂商是否能够帮助用户充分利用现有的网络安全基础设施?
任何人都能轻松绘制出南非数字基础设施分布。
SDP2.0不仅更新了实现SDP的核心组件和原则,还强调了云原生架构、服务网格实施,以及更为广泛的零信任技术、产品与方案之间的协同。
华中科技大学第一届网络安全和信息化专家委员会成立大会暨第一次会议举行。
在 2022 年,你应该关注谁来关注时事、扩展知识并了解新的技能和资源呢?我们精心挑选了22个网络安全关键人物。
FTC将对推特处以1.5 亿美元巨额罚款,原因是该公司将收集到的电话号码和电子邮件地址,用于定向广告投放。
研究人员发现,大多数APT组织在攻击中使用的是已知漏洞,而不是零日漏洞。这表明组织应将修补现有漏洞作为降低风险的优先安全策略,以防御APT组织的攻击。这一发现与安全专...
好的欺骗式防御技术不仅能浪费攻击者的时间,还为安全团队提供对手的宝贵情报。
伊利诺伊州昆西市的行政系统于 2022年5 月 7 日遭到勒索软件攻击。
本文将对近期该组织的攻击活动进行追踪和分析,并针对其长期以来的攻击目标、攻击技术演进、新使用的基础设施等进行全面地分析。
漏洞利用代码已公开,且已出现在野利用的情况。
HRAT利用强化学习模型来优化算法以攻击安卓恶意软件的函数调用图。
需要加强围绕天基服务和太空网络的网络安全。
此举被视为保护个人信息删除权的具体应用。
目前第六太空联队旗下有三个中队负责网络防御任务,其角色相当于美军其他军种的“网络保护团队”,待其新的四个网络中队组建完成后,除自身和第七太空联队外,美国太空军的其...
网络影子战争可能导致俄乌冲突升级和延期。
《5G安全评估》指南并非新的安全要求或框架,而是立足现有标准框架等成果,为政府机构评估其5G系统安全水平是否符合生产要求,制定出一个五步走流程。
工业生产企业应该严格按照相关的安全合规要求,开展企业的工控安全规划与建设。
MANDIANT 公开网络威胁情报分析人员核心能力框架。
微信公众号