VirusTotal 上众多检测引擎对熵值的敏感性,将会如何影响壳的设计?
信息系统供应链安全是近几年一个很热的话题,利用供应链攻击得手的案例也层出不穷。此类攻击的特点在于对信息系统各个组件之间的完整性和信任链条提出了巨大的挑战,这部分...
本文尝试结合欧盟法律规定、行业方法论对报告内容进行简要梳理和分析,以期为理论界和实务界提供参考。
从美国的几个重要国家级和军用级靶场的建设情况可以看出,美国经过多年的网络空间靶场体系化建设,已经逐步形成了从综合到专业、军民融合、功能定位互补,可互联互通、资源...
Forescout的Vedere Labs研究人员披露了56个漏洞,会影响在关键基础设施环境中使用的OT设备,这些漏洞统称为OT:ICEFALL。
由于Twitter未能满足马斯克关于数据访问的要求,马斯克威胁称将放弃对Twitter的收购,双方僵持数周后,Twitter决定主动与马斯克分享数据。
本文从标准应用角度出发,详解《网络数据处理安全要求》标准内容,展示实践案例。
本文将研究以色列在网络安全行业的地位,以及该国的三家公司如何应对日益严峻的恶意网络活动的威胁。
本文分析了信息环境在采取传统的安全防护措施下存在的安全漏洞与面临的威胁,重点对可信计算在信息环境的无线通信、有线网络、计算设施等方面发挥的安全增强作用进行了分析...
Lyceum组织以针对中东能源和电信领域而闻名,并且主要依赖基于.NET的恶意软件。
2022最新版,总投资估计72亿美元,已投资48.5亿美元
安全研究人员在10家OT供应商的产品中发现56个冰瀑漏洞。
采用零知技术体系的多方共管碎片化沙箱技术,对应用层、数据库层、存储层的管理员都可以实现一种全新的“数权控制”方式。
本文从安全模型入手,对比新老模型的优缺点、分析行业典型案例,并且结合自身办公环境的现状,描述蚂蚁办公零信任的技术建设路线与特点。
Unit 42近期发现了一个名为PingPull的新的、难以检测的远程访问木马,该木马正被高级持久威胁(APT)组织GALLIUM使用。该组织又被称作Softcell,是一个针对东南亚、欧洲和...
《要求》对落实网络数据活动的安全义务,按照数据识别、分类分级、风险防控、审计追溯的逻辑顺序,明确了总体要求。
日本信息处理推进机构(IPA)发布《2022先进数字技术制度政策动向调查报告》,全面调查了全球数字技术研发与实践的制度政策。
本文主要聚焦于数据安全利用,分析开放环境下数据安全面临的挑战,介绍数据安全技术的发展现状,设计数据安全开发利用技术架构和系统组成,并简要提出典型场景下的应用模式...
数据分级是进行数据安全保护的基础,也是数据参与生产要素分配的重要一环。
勒索软件团会还毒舌点评了受害者Shoprite差劲的安全意识。
微信公众号