下一个转型将融合云服务、即服务、零信任的思想,可以概括为基于云的网络安全即服务的转型之路。
ICS安全人员和IT网络安全人员均可借助ICS安全技术资源磨砺自身技术、加深行业知识、参与技术培训和认证。本文列举的八家技术资源提供者安全可靠,备受赞誉。
美国太空部队正在招募第一批网络战士,将网络人员从空军转移到其队伍中,以保护敏感的系统和任务。
《欧盟数据治理法案》是2020年《欧洲数据战略》(A European Strategy for Data)中宣布的一系列措施中的第一项,旨在“为欧洲共同数据空间的管理提出立法框架”,增加对数据...
微软2月漏洞补丁程序包含3个Windows TCP/IP漏洞,无需交互及身份认证且可远程触发,成功利用这些漏洞可导致目标系统宕机或远程代码执行。
成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。
英国政府宣布成立网络空间安全委员会,作为培训和专业标准的管理机构。委员会将于3月31日正式运作。
经过多年的努力和不断优化完善,英国已经建立起较为完备的国家网电空间作战力量体系,最近几年重大的进展就是NCF的成立。
本文对现有的几个安全分析框架和模型规范中与Course of Action应对措施相关的内容进行系统性分析和梳理,希望能对从事自动化响应处置、智能运营相关工作的同行有一些帮助和...
微软表示,自2020年8月以来,安装在网络服务器上的恶意web shell数量几乎翻了一倍。
过去三年间6万多份数据泄露报告的分析显示,数据泄露事件逐年增多,而官方披露相对减少,通过威胁情报监视暗网比关注新闻推送更能掌握公司网络实情。
本文所列的五种攻击类型在利用物联网 (IoT) 威胁的攻击者中,正变得越来越流行和普遍。
本文梳理美国近五年国防预算中网络空间作战相关内容,简析了美国在该领域的建设重点和发展方向。
只需要制造虚假的pip、npm软件包,就可以轻松攻破微软、苹果、特斯拉、PayPal、Yelp等数十家科技公司服务器。
本文从基于深度学习的事件要素抽取和事件关联分析两方面介绍了入侵防御系统中的事件分析技术现状。
DevSecOps实现的一大关键在于“安全左移”理念。程序的安全不再只是在软件开发完成后进行测试进行,而需要全周期的分析,及时地发现和修复;而达成这个目标的工具之一就是静...
漏洞相应的利用程序已经公开,有可能被改造来执行大范围的攻击,已经构成现实的威胁。
本文提出了一种在计算机系统中使用OSCTI促进网络威胁挖掘的系统——EFFHUNTER。
美国佛州奥尔德斯玛市发现,有黑客试图在城市供水系统中“放毒”。
2020 年 3 月到 12 月,微软的安全团队持续跟踪了一个大型的恶意邮件基础设施。期间这些设施参与了数十个网络攻击活动中,分发了至少 7 个不同家族的恶意软件,平均每个月...
微信公众号