到2022年,初步建立物联网基础安全标准体系,研制重点行业标准10项以上,明确物联网终端、网关、平台等关键基础环节安全要求,满足物联网基础安全保障需要,促进物联网基础...
企业参考一下五步可以确保零信任之路步入正轨,并且有助于提升业务价值。
该标准定义了零信任技术与智慧城市场景结合的技术规范。
本文将围绕个人信息保护合规审计的定义、对此项义务要求的理解、企业需要进行合规审计的原因以及如何进行合规审计等几个方面做出评论。
报告系统梳理了2020-2021年度国内外工业信息安全发展整体情况和主要特点,研判了未来发展面临的突出挑战和主要趋势,跟踪了工业信息安全政策法规进展,系统研究了检测评估...
随着工业发展的日新月异,工控系统安全问题愈发引人关注。研究表明,工业控制系统的信息安全可能直接影响功能安全问题,本文就来讨论工业信息安全对功能安全的影响。
本文以美国国防采办模式之一的“其他交易权限”(OTA)为切入点,从其历史演变、模式特点、实践应用来了解美国在推进国防创新方面有何经验可鉴。
据统计,70%以上的信息泄露和安全威胁都发生在终端,这是因为利用终端上的漏洞这是一条最容易的通道。
被黑客入侵并控制的设备数量超过百万,其中96%以上的受害者分布在中国境内。这次攻击事件中受控的设备数量特别巨大,是历史上已公开领域内的规模最大的物联网僵尸网络。
本文我们针对GB/T 35274-2017 《信息安全技术 大数据服务安全能力要求》标准中的条款,以零信任作为安全基准,探究如何通过零信任强化鉴别和访问控制机制实现数据安全,保...
美国联邦调查局、网络司令部、特勤局共同出手。
要认真贯彻落实习近平总书记关于网络强国的重要思想,全力推进金融领域商用密码应用。
又见大规模开源软件供应链劫持,攻击者下发了挖矿和窃密木马,或影响超百万用户和大量下游项目。
本文将研究剪贴板窃取器是如何使攻击者能够利用 Steam 交易优惠和 Yandex 云盘链接进行欺诈,从而扩大感染范围。
该指南希望帮助交通系统部门的合作伙伴了解自动驾驶汽车相关的网络/物理风险,并探讨如何实施相应缓解策略。
FormBook是一种非常活跃的商业窃密木马,本次捕获的木马具备窃取多种信息、使用数十个C2服务器作为备选,具备一定的对抗检测、对抗分析和反溯源能力。
《网络安全成熟度模型认证》的提出和贯彻,意味着美军在武器系统和国防工业网络防护要求方面已率先形成规范,将有力推动网络防护能力全面提升。
网络防御需同时考虑系统和人员因素。
标准内容从平台自身安全运维能力、平台关键支撑能力、平台典型应用能力、平台新技术融合能力等层次对工业网络靶场平台进行技术能力评价,各层次能力存在层次支撑关系。
卡巴斯基分析发现,MysterySnail攻击活动可以与被称为 IronHusky 的行为者和2012 年的APT 活动联系起来。
微信公众号