在采购ICS/OT监控工具面对商业与开源这两种选项时,以下几个问题值得重视。
Silex恶意软件正在清除物联网设备的固件,在短短几个小时内,已经有2000多台设备被影响,目前攻击仍在继续。
本文将带大家走进这个神秘的网络鸟巢。
本文详细介绍了 CIO-CISO 关系破裂的 6 大迹象,以及用于修复这种破裂关系的 8 点建议。
美陆军研究实验室研发出一种新型通信协议“远程广域网”,并于近日在IEEE第五届物联网世界论坛上展示了其研究成果。
“审查办法”的适用范围主要在CII领域,但绝不限于此。
研究员监测发现,JSWorm勒索病毒JURASIK变种已在国内传播,幸运的是被其加密的文件可以解密恢复。
RSAC Early Stage Expo 集结了超过50家来自直接各地的新兴初创公司,下面我们来看看其中最具潜力的几家。
教育部将与网信部门开展联合行动,治理校园APP乱象。研究制定规范校园APP管理的意见,规范第三方校园APP的引入和自主开发校园APP的建设。
本文基于Tenable产品的流量威胁分析系统实践经验,这种经验展开也可以横向扩展到其它的同类产品上、开源产品上、自主研发产品上。
360DBA团队分享了自己的Elasticsearch安全策略。
本文结合前期对国外立法研究积累和对《个人信息出境安全评估办法》的研究实践,针对数据出境的判定标准、管理对象的范围以及管理模式的设立等重点问题进行研究解读。
俄罗斯专家就拉美国家接连遭遇大规模停电事故认为,这可能是美国在进行网络攻击的“练习”,日后也可能对俄实施类似打击。
DARPA启动了终生学习机器项目,其在网站上表示“我们不是在寻求逐步的改善,而是希望找到突破性的机器学习方法。”
加密专家警告,5至10年之内,可行的量子解密算法将成现实威胁。
为了优化网络的性能、敏捷性和成本效益,基础设施和运营的领导应该采用新的技术和流程,并转变他们的文化。
特朗普近日表示,2018年美国中期选举期间,他曾允许相关部门对俄罗斯发动网络攻击。
赛门铁克近期发布了2018年度互联网安全威胁报告(ISTR24),总结性的披露其在2018年观测到全球范围的主要网络安全威胁和攻击方式。
应在全面把握作战规划系统建设工作难点的基础上,统筹利用好系统建设的各类主体及资源,加快构建起战区作战规划系统建设军民融合机制。
构建智慧警务是未来警务形态演进的必然趋势,是公安信息化建设的有效推进举措。
微信公众号