本文首先对工控安全方面发生的大事件进行了梳理,并在此基础上简要分析了工控安全威胁的特点与趋势,并对于其中典型的事例进行了基于软件基因与工控安全的跨界融合分析与探...
商用密码应用安全性评估,是指在采用商用密码技术、产品和服务集成建设的网络和信息系统中,对其密码应用的合规性、正确性、有效性进行评估。
最具破坏力的安全威胁不是外部攻击或恶意软件,而是源自可访问敏感数据和系统的内部员工。
随着5G技术的不断发展,美国国会需要考虑5G技术的频谱管理政策,5G带来的国家安全问题以及对军事行动的影响。
随着越来越多的安全法规出台,越来越多的组织将其关键系统、应用程序和基础架构迁移到云中,违规风险和相关影响也随之增加。
近日,研究员在日常样本分析过程中发现了一款新型的后门木马,用于针对巴基斯坦的网络攻击。
安全网关是零信任架构的中心,是零信任理念的执行者。
攻击者可通过向受影响主机发送特制请求来利用此漏洞,成功利用此漏洞的攻击者可在目标服务器上读取任意文件。
据报道称,他们在过去几周中成功(暂时)中断了Trickbot僵尸网络的运行两次。
大流行病将会是未来五到十年内社会面临的最大新兴风险。
笔者以澳大利亚权威智库澳大利亚战略政策研究所(ASPI)为研究对象,介绍了ASPI在网络安全与信息化领域的研究成果,为我国智库的发展提供借鉴。
结合工业企业生产业务系统特点形成具有工业企业特色的网络安全综合防护平台是非常有必要的。
一个新发布的开源情报OSINT工具——GHunt可让安全团队浏览由Google账户创建的数据。
2020年10月13日,微软发布了漏洞风险通告。其中包含一个奇安信红雨滴团队独立提交的数字证书欺骗漏洞,该漏洞编号为CVE-2020-16922。攻击者若成功利用此漏洞可以绕过Window...
如何识别真正的“穷人”,以及如何提供最高效的“靶向扶助”?
据统计,到2025年,联网设备的数量将是今天的三倍。蜂窝物联网安全仍然是跨行业和垂直行业大规模采用蜂窝物联网的主要挑战之一。
本文介绍了网络攻击溯源技术背景、攻击溯源过程以及攻击溯源工具和威胁场景构建。
《个人信息保护法》的法律定位、基本原则、对个人信息的定义、数据权利等。
该漏洞在本地网络可以稳定地导致目标系统蓝屏崩溃,构成非常现实的批量系统拒绝服务风险。
不少人心存疑虑:人口普查数据如何做到安全保密,我的个人隐私会不会被泄露?
微信公众号