NIS 2指令去年末在欧盟官方刊物上发布,比利时网络安全中心(CCB)对NIS 2指令做出解读。
业界的下一代端点安全技术已经形成了一套核心设计目标和产品方向,代表着零信任时代端点安全的未来发展趋势。
增速放缓,待逐步恢复。
国家能源集团研讨数字化生态安全体系建设。
远程未授权攻击者可向目标服务器发送恶意请求包,最终实现任意代码执行。
基于风险的漏洞管理和人工智能是安全厂商追逐的热点。
提出了一个评价标准,用于计算“最显著的安全脆弱点”(Most Significant Security Weaknesses, MSSW)
公司通过结合IPDRR的安全框架和数据全生命周期的治理理念,来贯彻十四五规划,并且通过整合IT安全能力,全面构建了数据安全全生命周期的能力体系,实现数据安全的可管可控...
美国对网络安全人才的需求持续高企,网络安全人才议题已成拜登政府的优先要务。
信息安全技术 网络和终端隔离产品技术规范,信息安全技术 人工智能计算平台安全框架。
作为国内广泛应用的信息安全管理体系框架,此次转版是否能跟上国内数据安全各种复杂需求场景的脚步,为组织数安建设发展,提供更好的优势补充,是笔者关注的重点。
16个国家和地区的受访CISO中有68%表示担心在未来12个月里遭遇网络攻击。
在泛微E-Cology9部分版本中硬编码第三方登录密钥,攻击者可以利用该密钥计算出特定参数值,从而伪造任意用户接管泛微E-Cology。
由于匿名集处理不当,导致可以任意读写内核内存,拥有低权限的本地攻击者可以利用该漏洞将权限提升至ROOT权限。
涵盖了产品、解决方案、应用场景、服务4个维度,覆盖了目前我国网络安全行业所有成熟的细分市场。
企业将优先考虑以身份为中心的零信任安全、企业更加关注灵活的集成框架、去中心化身份正在成为现实。
本文对《条例》施行以来我国关键信息基础设施保护法治进展进行梳理,分析关键信息基础设施安全保护制度设计及其落地实施情况、研判未来发展方向。
网安人一年能挣多少钱?
攻击者可通过诱导受害者打开特制的PDF文档,最终在目标系统重启后执行任意代码。
本期我们组织编译的两篇文章从技术和密码学的角度探讨量子计算对汽车加密系统的影响、存在的网络安全隐患和可行性解决方案。
微信公众号