零信任不是某个安全产品或解决方案,零信任是一种安全战略。
国外IT媒体Tech Monitor对近20年的123413个软件漏洞(CVE)进行了分析,发现漏洞的数量正在激增——IT负责人正面临严峻挑战:网络犯罪团伙日益职业化,拥有丰富的资源,能够...
我国现行个人信息保护法律规范或过于原则、缺乏可操作性,或过于强调公权力的介入、行政色彩浓厚,亦或过于强调国家安全或公共秩序而忽略经济增长的需求、增加企业负担,尚...
2020年12月曝光的SolarWinds供应链攻击事件成了网络安全行业的头号新闻,这一事件某种程度上将改变IT、OT和ICS网络安全团队的认知和实践。
“强制造之根本,造安全之基石”,近年来湖南省全力打造全国先进制造业高地,深入推进网络安全赋能先进制造发展,统筹推进安全与发展,连续 4 年举办中国(长沙)网络安全·智...
新研究报告分析出的漏洞实际利用率仅2.6%,给信息安全界盛传的FUD降了降温。
该漏洞为CVE-2020-16902的补丁绕过,且漏洞利用代码(EXP)已被公开,漏洞风险较大。
根据MarketsandMarkets的数据,5G安全市场规模预计将从2020年的5.8亿美元增长到2026年的52.26亿美元。
2020年美国健康信息泄露影响了超过2640万人,每条被破坏记录的平均成本从429美元增加到499美元。
拜登的上任为美国及其盟国打开了新篇章,但欧洲仍被夹在中美地缘政治之间。欧洲对数字主权的追求将继续影响欧洲对中美双方的平衡战略。在保持与美国的安全联盟和与中国的经...
Web应用模块众多,各种依赖纷繁复杂,造成Web供应链浑身漏洞易受攻击的现状。研究人员发现了多起事件中Web供应链攻击和黑客国家队之间的明显关联,揭示改善应用安全才是抵...
疫情使密码这种最常见身份验证手段的缺点暴露无遗。
融合了密码学、数据科学、分布式计算等技术的隐私保护计算技术,可以在保护各参与方数据隐私的前提下,完成多方参与的联合计算任务,促进多方数据可信协同,打破数据孤岛,...
漏洞管理Vulnerability Management就像淘金,攻击者要在扫描报告众多的漏洞中淘出一击即中的金子,防守方要在里面淘出一堆正中要害的。且看小而美的创业公司如何在这个细分...
攻击者仿冒红杉员工向投资者发送电子邮件,可能已经访问了投资者的一些个人和财务信息。
据熟悉该攻击事件的消息人士称,UL决定不支付赎金,而是从备份中恢复。
微软公司强调,并未发现黑客利用此次入侵进一步攻击微软客户的行为。
本文介绍了软件安全能力成熟度评估实践,涉及评估模型、评分方法及评估过程等。
来自18个欧洲国家的军事网络反应小组本周进行了一次实弹演习,旨在测试欧盟在发生网络攻击时部队的防御能力。
想和我们合作,那就去买一份网络安全险。
微信公众号