企业网络安全领导者认为微隔离解决方案最有吸引力的功能是:实时威胁管理(76%)、安全远程访问(67%)和勒索软件终止开关(62%)等。
73%的CIO和CISO“非常有信心”他们的组织明年不会遭受OT违规,只有37%的实际工厂经理有类似的信心,这突显了高级决策层的看法与现实之间的脱节。
趋势科技11月10日发布研究报告称,发现了一个新的俄语网络雇佣军组织,该组织一直在攻击从俄罗斯企业到记者和政客的各种目标。
现有的传统安全防护措施和保护理念,已难以应对国家间大规模网络攻击,亟待依法依规、创新保护技术、改进保护策略、实施重点保护和强保护。
摩诃草是具有南亚背景的APT组织,持续活跃超过8年时间,最早攻击活动可以追溯到2009年11月。
Claroty及JFrog研究人员11月9日发表研究结果表示,其在嵌入式Linux应用程序BusyBox中发现了14个漏洞,可导致拒绝服务(DoS)、数据泄露、及远程代码执行(RCE)。BusyBox在...
美军网络部队为战略轰炸机提供安全防护,动态部署部队支持欧洲轰炸机特遣部队。
鉴于大多数公司将长期采用混合办公模式,打印机安全评估变得尤为重要。
2021年第三季度,垃圾邮件在全球邮件总量中的占比再次下降,比第二季度下降1.09个百分点。
本文将对一些重要数据安全标准中可以利用隐私计算的条款进行解读,并对隐私计算标准发展趋势进行分析。
面对我国建设网络强国重要目标,唯有不断提升对关键信息基础设施中潜在问题和隐患的发现能力,明确存在的能力短板、找到制约的因素与亟待解决的问题,方能开创新的治理篇章...
本文着重介绍客户被骗风险模型的建模方案。
从上任之初由网络安全事件牵引的“应急式”被动反应转变为重点突出、多措并举的主动作为,具有拜登特色的网络安全战略正在成形。
美国陆军计划发布命令,要求将软件纳入部队战备指标。
REvil团伙多名成员遭警方逮捕。
间谍软件供应商热衷于国际武器展,积极向美国及北约的对手出售网络武器。
事件发生后,美国反思现有关键基础设施保护的不足,密集出台或推动十余部政策立法,力图改变被动局面。
如果上级的满意度决定了安全团队的发展方向,那内部成员满意度,就决定了团队能够发挥的最大价值。
隐私计算致力于实现数据的“可用不可见”, 与国际隐私保护实践中倡导的“通过设计保护隐私(privacy by design)”理念相一致, 具有广泛的应用前景, 相信在今后会有进一步的发展...
本文针对物联网领域密码应用情况开展了集中研究,系统梳理了物联网领域密码应用现状,深入分析了存在的问题和困难,并研究提出了下一步建议。
微信公众号