组织CTF比赛可以构建安全技能并有助于新的内部和外部人才,要发挥CTF的价值,我们需要了解需要包含哪些类型的挑战,如何使比赛顺利进行。
2018年1月30日至2月2日,北约合作网络防御卓越中心(简称CCD COE) 在拉脱维亚举行“2018十字剑”(Crossed Swords 2018)演习。
IT行业中星巴克效应十分普遍,威胁情报同样受到该运动的影响。有了合适的技术和服务,每家公司都能在恰当的时间、地点以正确的方式获取并排序相关威胁情报。
在2017年的最后六个月中,网络犯罪分子通过以上2种方式已经赚取超过700万美元。
技术发展带来了安全网关经历的发展和变迁,预计今后还会出现新概念,新品牌,而现在最炙手可热的仍是应用安全网关。
由于信息安全领域是最快速发展和最新技术之一,而且几乎每天都会出现最新威胁,因此它们的广泛可用性尤为重要。 因此,例如,IT从业者面临的挑战是要随时了解这些变化,并...
本文是迄今为止有关ICS恶意软件变体的简要历史记录。
入侵检测系统(IDS)能够监视网络上的流量,通过系统搜索可疑的活动和已知的威胁,并在发现此类项目时发出威胁预警。
本文介绍了云计算、雾计算和边缘计算的定义,分析了OFC安全参考架构、IIC安全参考架构,以及ECC参考架构。
全球网络空间稳定委员会的运作机制值得借鉴,但其提出的规则值得警惕。
国务院总理李克强向大会报告过去五年政府工作,并对今年工作提出建议。
遭遇攻击后,GitHub 自动呼叫了“援兵”:DDoS 缓解服务公司 Akamai Technologies。
防火墙、IDS/IPS和杀毒软件这“老三样”传统安全产品,早已不足以防御当今无处不在的安全边界。于是我们还需要对自己的内部网络拥有完全可见性,再配合经常性的渗透测试、风...
面对不断翻新的不法行为,做好预警防护,做到“见招拆招”显得尤为重要。
网络安全建设投入能否控制在20%之内?网络安全体系运行带来的性能损耗能否控制在20%之内?网络安全软硬件兼容适配难度指数能否控制在20%之内?网络安全工程建设周期和复杂...
根据事件观察,2018年 CrowdStrike 全球威胁报告确定2017年年内平均“突破时间”为1小时58分。
国家冲突是产生网络安全风险的主要根源,政府是网络空间最强大、最主要的攻击者。网络攻击逐渐从政治行为的辅助工具转化为主要手段,各国政策制定者应密切关注网络安全,尤...
针对重大体育赛事的网络攻击,其背后有复杂的动因,不仅涉及政治、经济,还涉及网络恐怖主义和网民情绪等。重大体育赛事期间的网络攻击频率高、速度快,预计未来会出现更多...
如果把以色列比作一家企业,那么毫无疑问,这个国家充满了企业精神。
我们应该以更为宏观的视野和更为深入的观察方式来解读该报告,才能对特朗普政府的外交与国家安全战略以及政策理念有一个全面的了解,以更好地应对特朗普治下的美国对全球政...
微信公众号