截止到2020年3月26日,物联网威胁数据平台共捕获到801个以冠状病毒命名的样本。
该标准主要内容包括车载网络设备的硬件安全要求、操作系统安全要求、应用软件安全要求、网络传输安全要求、数据安全防护要求、系统远程升级安全防护技术要求以及管理安全要...
CyberDome PC-ISAO是有史以来在美国成立的第一个政治活动信息共享和分析组织,它是由中立的美国非营利组织US CyberDome组成的,于2020年3月11日正式启动,未来目标是为总统...
个人金融信息是金融机构在提供金融产品和服务过程中积累的重要基础数据,也是涉及金融消费者信息安全的重要内容。
本报告将结合公开威胁情报来源和奇安信内部数据,针对疫情期间利用相关信息进行的网络攻击活动进行分析,主要针对疫情相关网络攻击态势、APT高级威胁活动、网络犯罪攻击活...
本文研究并实现了基于商密SM9算法的物联网安全平台,有效克服了传统算法中密钥分发安全性弱等问题,经实际项目应用检验具备海量、高并发、安全可靠的运行能力。
为配合NIST之前发布的《零信任架构》标准草案,NIST下属单位NCCoE本月发布《实现零信任架构》(草案)项目说明书,征求公开评论。该项目说明书瞄准的是零信任架构的落地实...
把握新基建的机遇、应对新基建的挑战,需要采用新一代网络安全网框架。
美国联邦首席信息官称:零信任是美国政府机构的网络安全愿景。近一年来,政府机构对零信任的关注度提升至3倍。
面部识别已成为最强大的生物识别技术之一,能够根据个人的面部轮廓比较和分析图案实现对人的认证、识别与监控。面部识别技术一方面富有经济价值和社会效益,但另一方面,也...
当企业安全预算的增长面临“不可持续”风险,CISO应该开始重视哪些安全指标?
这是网络纵深防御的一个实践方案;本文分享内容会包括为什么要做零信任的方案、落地的思路和方案、过程中的一些挑战和思考这几个部分。
密码算法、密码协议和密钥管理是密码系统安全三个不可或缺的基础。如同单纯的密码技术不会解决网络安全的所有问题,密码算法与整体密码系统的关系亦如此,算法的强度是密码...
全国最大规模制售微信外挂软件网络黑产案;广州某科技有限公司不履行个人信息保护义务案;广州市某媒体未落实网络安全义务案…
对于如何将隐私保护纳入滥用市场支配地位的规制框架,通过剥削性滥用规则还是排他性滥用规则去规范隐私侵犯行为,目前仍存在争议。
如何在保障安全的前提下应用生物核身技术已经成为大家关注的焦点,AI驱动将成为生物核身技术重要的发展方向。
本文旨在了解无效漏洞报告的根本原因,并建立一个预测模型以自动识别它们。
作为安全从业人员,我们需要思考,勒索软件到底意味着啥。我们的检测和防御体系如何应对这种挑战。这里我们看下微软情报团队如何看待勒索软件的趋势变化。
FSB、SVR、FSO加上GRU组成了俄罗斯在赛博空间的主要触手。
随着网络威胁的攻击手段愈发多样,我们需要使用一种新的技术对其进行发现。在这种背景下,NTA技术是一种非常好的手段帮助我们对网络威胁进行发现。
微信公众号