研究员在日常的威胁狩猎中便发现Lazarus组织最新的0杀软查杀攻击样本。
新版对应用签名要求、应用启动安全、应用运行时安全要求、应用退出安全要求等内容进行了进一步的增强与细化。
MITRE ATT&CK 针对安全托管服务(MSSP)开展了第五轮评估,结果正式发布。
美西方支持乌克兰网络防御的六类活动及五大经验启示。
加强密码专业学位建设和人才培养质量的路径。
2022年,网络安全事件层出不穷,给工业基础设施所有者和运营商都带来了不同程度的困扰。
《中国汽车基础软件信息安全研究报告1.0》分为三个部分,共八个章节。
本文盘点了目前涉及个人信息保护相关的主要认证,供个人信息处理企业参照。
构建网络空间地理图谱是城市网络安全综合管控的基础。
随着数据泄露日益猖獗、监管压力和业务欺诈成本不断增加,客观推动了以安全和合规为中心的CIAM功能在多个方面的发展。
攻击面管理为什么这么火?是老酒换新瓶还是新利器横空出世?其产生的背景及演变历史、核心价值与能力要求是什么?与现有安全技术的关系是怎样?未来去向何方?
该标准价值分三块:明确各部门数据安全管理职责;明确要写哪些制度;明确不同级别的数据需从管理、技术、接触者层面采取哪些保护措施。
论文首次对DKIM协议进行了大规模的部署情况测量与深入的安全性分析,系统性地阐述了DKIM密钥管理和签名实现中存在的安全问题,并提出了针对性的防御建议。论文发表于网络安...
OpenSSF开源软件评价项目和指南公布出的相关框架流程、指标条目、实践工具等内容对我国开源安全工作的借鉴作用。
通过深度伪造生成的虚假信息高度逼真,具有真假难辨、混淆视听之功能。该技术一经产生便被用作国际政治攻心之利器、数字外交之重要工具。
企业或组织在全流程的数据安全治理过程中,要更多地参照国标要求,应对数据安全挑战,形成一套包括组织、制度、技术和运营四个方面,贯穿整个组织架构的数据安全规划和平台...
美军利用虚假社交媒体账户推动亲美消息。
研究人员最近发现了EVSE设备、电动汽车 (EV) 通信和上游服务中存在多个漏洞。对这些系统的攻击的潜在影响从局部的、相对较小的影响到长期的全国性破坏。
安全、安全感和安全化构成了理解国家安全的基本向度,以此为基础,国家安全治理的理论体系可基于“情境—意识—行动”的分析框架予以建构。
本文通过几个应用案例,展示美国海军数字军种建设的发展方向和发展水平,为我国海军相关领域建设提供参考。
微信公众号