本文总结了农业银行近年推进IT基础设施安全可控的建设思路,提出IT系统安全可控实践总体框架,并介绍了三种实践模式以及所取得成效。
Honware可以用设备的固件映像来模拟基于Linux的客户终端设备(CPE)和IoT设备。
全球三大制造商运行Windows 7的部分IoT设备感染了一种恶意软件,专家认为这是一种供应链攻击。
远程办公、远程运维工作可能带来一些网络安全隐患……
深交所交易系统连续安全运行 17 年的安全记录放眼全球证券市场都是一个非常优秀的记录。
上个月,一位漏洞赏金猎手发现加密货币挖矿僵尸网络找到了“新家”——美国国防部(DOD)的Web服务器。
新兴经济体互联网用户的增长,更多的数据,以及更复杂的地缘政治环境。
在全国人民万众一心抗击疫情之际,印度黑客组织竟然趁机作乱,对我国医疗机构发起定向攻击。
报告从全球视角观察主流数据安全技术与应用的发展现状与趋势,为现阶段我国数据安全产业发展提供更多有益参考。
以前,ICS相关的恶意软件仅是国家背景的APT的游乐场,而EKANS表明,网络犯罪份子也开始瞄准了该领域。
这项研究表明,工业组织一定是某些攻击组织的目标,任何“我不是攻击目标”的侥幸或幻想都是危险的。
本文对哈佛大学贝尔弗科学与国际事务中心2020年1月刊发的研究文稿《Weaponizing Digital Health Intelligence》进行摘编整理,供参考。
本文以2019年全球信息安全相关法案为核心,分析信息安全立法的最新情况。
虚拟化的云计算该如何保护呢?
日本电气公司NEC确认,2016年国防业务部门内部服务器存在安全漏洞。
在过往的疫情研究中,外国研究者已经在使用移动网络运营商提供的CDRs来映射人群的行踪轨迹。
本文分析了针对USB接口的多种攻击方法及原理,并提出了相应的安全测试手段和防御途径,可为后续USB接口安全测试工具的研究和测试工作的开展提供指引。
研究人员公布了一种新发现的针对英特尔处理器的新型Spectre式推测执行攻击漏洞CVE-2020-0549,名为CacheOut。
本文结合MEC内部与外部的安全隐患,总结五大细分场景进行安全风险与对应的防护手段的研究。
通过让公民控制自己的数据简化政府流程,SoLiD是怎么做到的?
微信公众号