对于安全人员来说,网络元数据是一种关键但未被开发利用的威胁情报,分析人员必需将其整合到入侵检测的工具集中,将有价值的数据形成可执行的威胁情报,这些有价值的数据包...
美国能源部爱德华州国家实验室,在开发了一套应对CPS和IoT/OT风险的方法论,名为“后果驱动的网络熟知工程”。
信安标委秘书处针对远程办公安全问题,组织相关厂商和安全专家,编制了《网络安全标准实践指南—远程办公安全防护》。
营业收入、营业收入增长率、净利润、人均毛利排名
在冲突不断升温、缺乏规则的网络空间,以攻击破坏关键基础设施为目标的网络战将会在全球扩散。
漏洞评估市场由提供基于漏洞的识别、分类、优先级排序和协调修复等相关能力的供应商组成。
SOC出效果到底要花多少钱?人在SOC成本中的位置几何?高绩效的SOC有什么特征?
以下是CRN挑选出的2020年推动威胁捕捉、异常检测、网络钓鱼模拟、安全评级和风险管理等领域创新的20家网络安全公司,基本可以代表全球网络安全市场中,SIEM、风险和威胁情...
近期奇安信病毒响应中心在日常监测中,发现大量Cerberus银行木马,其通过仿冒一些流量较大的APP,甚至通过仿冒“新型冠状病毒”进行传播。
国产替代正在引发一轮高新技术产业的大洗牌,各行各业的起起落落,势必蕴藏着诸多投资机遇。
测试结果表明,在零信任原则和云服务结合使用的场景下,事件响应的效率和能力相较于传统网络架构会有明显提升。
3月12日微软发布了相应的安全补丁,强烈建议用户立即安装补丁以免受此漏洞导致的风险。
HawkEye Keylogger-Reborn v8不仅仅是一款普通的键盘记录器,新的变种集成了多个高级功能。
3月11日,美国网络空间日光浴委员会发布报告,提出了一个应对网络安全的新的战略路径:分层网络威慑(layered cyber deterrence)。
究竟是哪几个交易所被盗了,黑客具体洗钱路径又是怎样的,田和李两位承兑商是在哪个环节参与的?PeckShield安全团队为你详细解密。
德克萨斯大学达拉斯分校的研究人员正在应用机器学习技术开发更有效的蜜罐式网络防御——智能DeepDig。
近日思科Talos又发布安全公告,称专业从事电气连接和自动化解决方案的德国公司WAGO公司制造的设备中发现的大约30个漏洞。
威胁情报内容包罗万象,导致很多错误信息,IoC的问题在于数据需要分析人员梳理、提炼和确认,大大降低了情报的可执行性。但入侵证据不同,因为它只提供确认的、可执行的威...
Cybereason正调查一项攻击活动,攻击者利用木马njRat来木马化多种黑客工具,从而获得目标计算机访问权限,并进行DDoS攻击及窃取敏感数据等。
作为工业互联网的神经末梢,海量智能设备是连接现实世界和数字世界的关键节点,承担着感知数据精准采集、协议转换、控制命令有效执行等重要任务,其自身的安全性将对整个工...
微信公众号