在采购ICS/OT监控工具面对商业与开源这两种选项时,以下几个问题值得重视。
Silex恶意软件正在清除物联网设备的固件,在短短几个小时内,已经有2000多台设备被影响,目前攻击仍在继续。
越南经济的快速增长和其他因素正在推动网络犯罪和网络间谍活动的增加。
司法机构曝光全球性恶意软件Goznym背后团伙,事实证明网络犯罪经济已发展出自身高度专业化的供应链。
文章向美国家太空委员会提出建议,以推进商务部和其它太空行政办公室在空间态势感知和空间交通管理方面的合作。
“审查办法”的适用范围主要在CII领域,但绝不限于此。
为提高关键信息基础设施安全可控水平,维护国家安全,依据相关法律法规,制定本办法。
美国国防部拥有着规模巨大且高度复杂的网络体系。为了提供保护与防御支持,隶属于美国网络司令部的联合作战司令部-国防部信息网络制定出一套作战主官授权体系,旨在覆盖各...
KPOT Stealer专注于从Web浏览器、即时消息应用、电子邮件、VPN、RDP、FTP、加密货币和游戏软件中恶意提取帐户信息和其它数据。
RSAC Early Stage Expo 集结了超过50家来自直接各地的新兴初创公司,下面我们来看看其中最具潜力的几家。
Exchange_proxy是由go语言开发的Exchange安全代理,可以将内网的Exchange服务器的https服务安全地发布出去,并支持Web端二次认证。
随着人工智能的全球化发展,人工智能安全问题也超越了国家边界,成为人类必须共同面对的挑战。
即使是一块简单的硬盘,也可以成为窃听的“元凶”。
本文基于Tenable产品的流量威胁分析系统实践经验,这种经验展开也可以横向扩展到其它的同类产品上、开源产品上、自主研发产品上。
构建智慧警务是未来警务形态演进的必然趋势,是公安信息化建设的有效推进举措。
美海军和海军陆战队致力于研究如何将人工智能更好地整合到武器系统以及商业实践中,承诺简化作战流程,并帮助人类更快做出决策。
本文结合前期对国外立法研究积累和对《个人信息出境安全评估办法》的研究实践,针对数据出境的判定标准、管理对象的范围以及管理模式的设立等重点问题进行研究解读。
赛门铁克近期发布了2018年度互联网安全威胁报告(ISTR24),总结性的披露其在2018年观测到全球范围的主要网络安全威胁和攻击方式。
应在全面把握作战规划系统建设工作难点的基础上,统筹利用好系统建设的各类主体及资源,加快构建起战区作战规划系统建设军民融合机制。
利用上述漏洞,攻击者可以提升权限,欺骗,绕过安全功能限制,获取敏感信息,执行远程代码或发起拒绝服务攻击等。
微信公众号