世界主要国家持续加强顶层规划、扩充网络作战力量、加快网络武器研发,以及加强网络演习和竞赛,力求在网络空间军事竞争中占据主动权。
安全运营有一个很重要的环节:闭环。如何从“复盘”到“复仇”,实现问题闭环?本篇聊聊如何正确的复盘,抛砖引玉。
在全球局势不稳定性、不确定性加剧的情况下,美国在2020年出台的系列战略文件中涉及网络空间安全的高达20余份,持续加强在网络空间领域的战略规划和顶层牵引。
OVHcloud火灾及时提醒组织,各种规模的企业都应该重新审视其数据保护和灾难恢复计划,以确保充分保护其SaaS应用程序不受停机影响,并保护相关数据不受破坏。
“六步”法,教你及时止损!
中国软件评测中心聚焦智能门锁的信息通信安全和数据安全,采用自动化扫描与人工渗透相结合的技术手段,对智能门锁的锁体安全、移动应用APP安全、以及无线电通信安全开展测...
经过多年建设,俄罗斯建立了专业性强、体系完整的网电空间作战部队,拥有强大的网电空间作战力量。
本文将结合实际案例详细介绍美国国家标准技术研究所(NIST)网络安全标准和框架应用实践的基本准则。
零信任硬币的一面是访问控制和身份管理(用户),硬币的另一面是主机微分段(资源)。
网站攻击方法多种多样,防御手段也各有侧重,但只要在创建或运营网站时不跳过安全设置,至少能缓解遭攻击的可能性和攻击后果的严重性。
本文定义了工业互联网边缘端点的主动防护概念与特点,分析了不同类型边缘端点的脆弱性,并在此基础上给出了现阶段边缘端点的三种主动防护手段,简析了每种主动防护手段的优...
本文概述了汽车功能安全与信息安全的定义和研究现状, 对车辆攻击技术和防护技术进行了详细的归纳与分类, 分析了针对汽车常见的攻击手段和潜在安全威胁, 并针对每一种安全威...
电磁信息安全技术的不断发展,为信息保密工作带来了风险与挑战。
3月10日晚间,法国斯特拉斯堡的OVH数据中心被大火烧毁,导致大量客户站点瘫痪。
该项目通过改进软件供应链完整性和验证来保护供应链的安全。
本报告以2020年全球重要战略、政策、法律、标准动态为研究样本,从网络顶层战略政策设计、贸易竞争规则、数据安全与发展、个人信息保护与监管、网络内容治理、关键信息基础...
通过对某办公软件激活工具的一次病毒溯源,电脑中毒终于不用重新装系统了!
区块链分析公司Chainalysis近日报告称,它发现2020年已知的勒索软件利润略大约3.7亿美元,比2019年的利润增长336%。
在新技术革新浪潮中,轨道交通的技术变更是必然趋势,数字化、网络化程度的提高,已有轨道交通RAMS保障的基础上,信息安全问题也不容忽视。
著名网络安全公司Qualys近日遭遇勒索软件攻击,略显尴尬的是,勒索软件的投放渠道来自另外一家网络安全公司。
微信公众号