企业要做好漏洞管理,需要建立相应的管理流程,主要有五个关键动作。
包括电网恶意软件Industroyer2深入分析、全新Android漏洞利用链披露、现代安全芯片漏洞研究、APT雇佣兵披露、近五年CI/CD违规真实案例分析……
提出国内首个零信任总体功能架构模型,围绕技术和管理两个维度切入,明确提出一个涵盖“8”大关键能力及“5”个发展阶段的成熟度评估模型。
本文分析了美军大力推动大数据建设的主要需求,梳理了美军加速推动大数据建设的主要途径和实施方法,阐述了美军军事大数据的安全体系及关键技术,总结了美军大数据的发展趋...
将美军的网络能力、特种作战能力和太空能力结合在一起,创建一个新“三位一体”战略威慑布局。
研究员Wouters将详细介绍攻击者如何利用一系列硬件漏洞访问Starlink系统并在设备上运行自定义代码。
美国网络安全和基础设施安全局(CISA)和澳大利亚网络安全中心(ACSC)联合发布了安全公告,详细介绍了2021年威胁行为者主要使用的恶意软件。
金融是区块链应用场景中探索最多的领域,在供应链金融、贸易融资、跨境金融、资金监管、商业银行业务等细分金融场景都有具体的落地场景。
菲律宾对内出台了哪些网络安全政策,对外又如何通过网络外交来应对网络空间脆弱性?
该标准从物理基础设施、资源抽象和管理、操作系统、网络控制、应用、数据、IAM七大类安全责任领域入手,对IaaS、PaaS、SaaS三种服务模式剖析云服务参与主体需要承担的责任...
本文旨在帮助汽车企业判断适用的数据出境路径并开展相应准备工作。
研究预测、防范和处理勒索软件攻击方面的关键挑战,从而更好地为美国和国际政策者提供信息,以打击此类攻击及犯罪行为。
由于外包供应商遭受网络攻击,导致英国111医疗救助热线发生重大持续性中断,官方建议民众使用111网站来访问救助服务。
本文将通过国际比较纠正上述错误的看法,并分析《数据出境安全评估办法》中相关制度设计如何保障了数据依法有序自由流动。
安全分析自动化运营平台需要在企业组织能够通过数据和分析的运营推动业务价值的过程中,提升安全分析运营的自动化水平,减少全流程中安全运营人员的参与。
欧盟ENISA的《网络安全研究和创新需求及优先事项年度报告》提出了未来有关网络安全研究和创新的四大主题。
新起点,新征程。
为了更好实现攻防演练活动的目标与预期效果,组织需要不断对红队的能力和演练策略进行优化。
本文对软件供应链风险种类与危害、风险引入途径进行了简单的介绍和概括。
金山银山,皆在云中。
微信公众号