一年下来交了非常多的学费,赚了不少的宝贵经验,总结主要是几个大的思维陷进。
本文将从安全多方计算(MPC)、联邦学习(FL)、可信执行环境(TEE)、同态加密(HE)出发,逐一带来2022年全球隐私计算开源现状的剖析展示。
NIS 2指令大大扩展了属于其范围的关键实体的部门和类型,加强了公司需要遵守的网络安全风险管理要求。
公开泄露档案包括整个Cellbrite套件,以及用于软件本地化的大量文件库和为客户提供的技术指南。
网络安全行业大量网络安全框架、工具、方法、模型甚至情报都以开源方式分享和发展。
本文收集整理了20款目前最受关注的开源版安全工具,它们可能会成为企业组织未来网络安全战略的重要部分,企业应该及时关注并应用了解。
成功利用此漏洞可能导致Oracle WebLogic服务器被接管或敏感信息泄露。
该僵尸网络属于曾被披露过的僵尸网络家族 Rapper ,此次事件中所发现的新版样本的结构与此前披露的样本有较大区别,同时分析人员发现该团伙开始利用 xmrig 进行挖矿活动。
IAB市场蓬勃发展使得网络犯罪分子购买目标网络访问权限的成本大大降低。
ICANN继续在全球社群监督和问责下推动治理机制改进,推进下一轮次新gTLD开放、域名注册数据及域名系统滥用等政策制定和实施。
各国政府纷纷出台网络空间治理解决方案和举措,加快构建网络安全法律规范、行政监管、行业保护、技术保障等治理生态。
共50家零信任厂商产品材料通过专家最终审核,行业应用模块共44家厂商的材料通过最终的审查,“最受行业欢迎厂商”共5家公司上榜。
本文整理一下 2022 年Q4我们看到的俄乌双方阵营针对重要目标的攻击活动,并对个别案例进行深入分析。
从ICS漏洞危害等级、CWE类型占比、影响行业、产品影响范围、产品供应商五个角度进行统计分析,得到以下关键发现。
此举目的是帮助公共部门组织提供有关他们正在使用的算法工具及其原因的明确信息。
历史数据库通常包含有关工业过程的有价值数据,可以获取经济利益或收集有关工业过程的情报,或者可用于破坏或操纵工业过程。
首都医科大学附属北京友谊医院与荷兰阿姆斯特丹大学医学中心合作研究项目成为全国首个数据合规出境案例。
峰会取得的一项关键成果是,美国联合参谋部J6和国防部首席信息官零信任投资组合管理办公室合作制定现有零信任战略的附录。
我们可以重点关注并积极尝试以下6种较为成熟的主动安全防护技术/产品,推进组织新一代安全能力体系构建。
是GhostSec不断地向其他人展示控制PLC、MODBus连接和工业控制系统这类黑科技,而且表明这类攻击似乎没有想象中的那么复杂。
微信公众号