国家互联网应急中心建议,防范勒索软件要做到以下九要、四不要。
据统计,2020年共发现境内医学影像数据通过网络出境497万余次,涉及境内3347个IP地址。
报告总结了隐私计算与区块链在政策、产业、技术等方面的发展现状,并归纳了两者各自面临的挑战和两者技术融合的应用价值,以及典型解决方案。
美国《H.R.1668法案》启示我国应由全国层面的国家机关出台专门的物联网安全法律,明确物联网设备供应商的义务,并避免普遍强制性要求对产业造成的不良影响。
这是美国政府第一次以白宫正式公告的形式公开指责他国政府发动网络攻击,也是美国政府第一次联合盟国共同发布有关网络攻击的公告。这份公告吹响了美国政府涉华网络行动的号...
一年一度的“中国网络安全年会”已成为国内网络安全领域的重要会议,成为国内网络安全“产、学、研、用”各界进行技术业务交流的桥梁和纽带,对于提高我国网络安全保障水平、增...
一些客户安装了补丁程序后,某些打印机出现了问题。
沙特阿美已经将此次数据泄露归因于第三方承包商,并强调事件本身并未对公司的日常运营造成影响。
以色列国家安全委员会已组建一个跨政府部委的特别工作组,调查近期不断在国际上发酵的以色列NSO Group Technologies公司“飞马”(Pegasus)间谍软件丑闻。
弱点管理是安全运营的基本组成部分。补丁从来都不能等同对待,应该通过基于风险优先级的管理方式,找到优先需要处理的弱点并进行补偿性管理,从而显著降低风险。
据称,他们的间谍软件可以感染和监控iPhone、Android、Mac、PC和云帐户。
风险评估是信息安全保障工作的重要环节,《GB/T 27921-2011 风险管理风险评估技术》将评估过程总结为三个步骤,即风险识别、风险分析、风险评价。
重点方向包括可信安全新型基础设施。要求有效感知网络安全威胁,过滤网络不良信息,提升信息化供应链水平,强化在线教育监管,保障广大师生的切身利益。
本文给出了指挥训练评估的认知框架,与传统作战域进行对比确定了评估原则,基于组训者、受训者、指挥信息系统3方面建立了评估指标体系,并分析了各评估要素的概念内涵,为...
该安全指令要求TSA指定的关键管道的所有者和运营商实施具体的缓解措施,以防止勒索软件攻击和对IT和OT系统的其他已知威胁。
Gartner发布了2021版隐私计算的技术成熟度曲线,预测到2024年,隐私驱动的数据保护和合规技术支出将在全球突破150亿美元以上。
对于企业内部的安全负责人来说,漏洞管理就像一个无底洞。新的应用不断上线,老系统更新版本,让漏洞源源不断。长久下来,好像漏洞无穷无尽,怎么都修不完。漏洞挖掘和漏洞...
如今《网络安全等级保护实施指南》已经代替《信息系统安全等级保护实施指南》,但《管理办法》这条要求可以理解成并未改变,只是需要与时俱进,参考新版标准。
2021 年上半年,美俄网络攻击的特点、高频度美俄网络安全事件的出现以及美俄在网络安全领域双边关系的未来趋势等问题,值得关注。
十多年前,军事科学院专门对博伊德的战略理论进行了翻译和研究,十年后,我们用脑和认知科学再看一下博伊德环到底讲的是什么、我们能做什么。
微信公众号