如果你想让一个信息安全团队做得一年比一年差,我这里有一些忠告建议,可以帮助你搭建一个失败的安全建设团队,请一定要按照以下十条建议去做,否则你的安全将建设得越来越...
本文通过对数据安全治理的必要性以及其发展现状进行分析,提出了一种以数据安全标识为基础的数据安全治理体系框架和技术架构。
新欧洲研究所欧洲安全项目主任Aleksander Olech博士最近发布的文章《沙特王国的网络安全》一文,对这个特殊国家的网络安全战略发展态势进行了全方位的分析。
本文介绍了适用于证券行业的基于自动化技术互联网系统常态化安全运营具体实践,将被动救火方式的应急响应转变为主动提前预防的风险管理,有效提升了互联网系统安全运营水平...
本文基于 SMPEC 态势感知系统的实践,阐述智慧运维模型的创新点和应用,探讨以数据驱动运维,聚焦从传统运维向智慧运维转型,对全国范围内电力行业和关键信息基础设施安全...
各团队怎样看待与多云环境相关联的安全挑战?企业如何解决这些因素?
本文从标准应用角度出发,详解标准内容,展示实践案例,供参考。
包括CISA安全团队在内的安全从业人员常常专注推广他们应该采取的最佳实践,但重视停止不良安全实践也同样重要。
如何保护好信息系统安全稳定运行,如何防止客户个人信息泄露,均依赖于纵深防护体系的建立。
所有BrakTooth攻击均可以使用价格低于15美元的市售蓝牙设备实现。
CISO通常被看作是企业网络安全的领军人物,但这是否意味着CISO是网络安全人才的职场天花板呢?
漏洞优先级技术(VPT)是一个漏洞管理(VM)领域的微创新技术,国际上对于VPT的认可度正突飞猛进,但在国内尚属萌芽阶段,我们是国内最早在该技术方向进行产品研发和方案落...
中睿天下的团队技术能力突出、攻防实战经验丰富、创新能力强,且拥有完整的XDR工具集,具备成长为平台型网络安全公司的潜质。
墨云科技聚焦智能网络安全攻防技术,是国内率先通过智能自动化渗透测试技术和攻击模拟技术BAS对用户网络和IT资产进行安全风险验证的创新型企业。
攻击者想要成功获取赎金,就必须确保受害者无法恢复有用的数据。
LockBit曾入侵过咨询巨头埃森哲,他们声称借此掌握了有效攻击埃森哲客户的手段,并成功入侵了一家机场。
本文通过结合技术背景和相关事件活动分析了勒索组织将攻击目标扩展到VMware vSphere的原因,并且根据相关攻击样本的分析揭露了此类勒索攻击的勒索流程。
API安全公司Cequence的专职黑客 Jason Kent 谈论了网络犯罪分子如何攻击应用程序以及如何阻止这类攻击。
本文重新回顾Netlogon漏洞的危害与教训,及其最初被忽视的原因,可以为相关漏洞的披露与防护提供一定的参考与借鉴。
介绍美国国家网络总监角色职责及工作重点。
微信公众号