本文为AUTO-ISAC发布的汽车信息安全最佳实践指南风险评估与管理篇的中文翻译,文档按照安全意识与培训工作阶段分为四个部分:设计、开发、实施、改进进行介绍。
自五角大楼于2016年首次宣布漏洞奖励计划以来,已经实施了“入侵五角大楼”、“入侵陆军”、“入侵海军”、“入侵空军”等十起漏洞悬赏项目,为国防系统超过1.2万个漏洞打上了补丁...
2019年,有51.4%的网络钓鱼活动与金融领域有关,其中近三分之一与银行有关。
经过近十年的内部实践,BeyondCorp终于正式对外开放使用。
本文介绍了NB-IoT技术特点和系统架构,并通过业务平台及业务安全、NB-IoT网内安全及互联网终端设备安全三方面进行安全防护研究,提出了一种基于NB-IoT网络的物联网安全架构...
英国国家网络安全中心针对新冠病毒网络攻击发起一项跨政府的安全意识行动,同时提供一项欺诈报告服务。
全球数字化准备程度的巨大差异阻碍了世界上大部分国家利用数字化技术来应对危机的能力。
安全公司Cyble发现,有2.67亿Facebook用户信息被盗,包括姓名、邮箱地址、电话、社会身份、性别等,这些信息在暗网上以仅600美元的价格出售。
世界经济论坛的《2020年全球风险报告》指出,网络犯罪将是未来十年(至2030年)全球商业中第二大最受关注的风险。
近日,福昕软件旗下的流行PDF工具先后被曝出高危的远程代码执行漏洞,目前已发布补丁。
受影响的付费产品是 IBM Data Risk Manager(IDRM),它通过分析组织机构的敏感业务信息资产而判断关联风险,IBM正在着手推出缓解措施。
近日,黑客从Uniswap交易所和Lendf.me借贷平台上窃取了超过2500万美元的加密货币。
仅仅在五年前,许多公司还只考虑自身组织内部的安全防御能力;但今天,他们越来越多地考虑由第三方带来的风险。美国主要电信运营商T-Mobile的第三方风险管理值得所有企业借...
党的十八大以来,我国网信事业在习近平总书记网络强国战略思想的指引下,取得历史性成就,网络安全产业实现跨越式发展,将为推向网络强国建设,为实现“两个一百年”奋斗目标...
从零开始,实现5G安全与建设的同步规划、同步建设、同步运营,实现安全的内生与协同。
本文提出了通过区块链技术构建威胁情报信息的区块,并设计了基于区块链的威胁情报共享和评级系统,给出了相应的基于区块链的威胁情报共享方法和评级方法。
在本文中,我们将帮助您了解威胁建模方法的共同点,以及哪种特定的技术可能适合您。
在一项联合研究项目中,科学家发现FPGA芯片中隐藏着一个严重漏洞Starbleed。
从2019年上半年到2020年第一季度,网络安全行业的投融资活动一直比较活跃,2020年第一季度全球已经出现了大量的收并购案例,部分资金规模超过了10亿美元。
企业一旦部署了IAM,通过一些重要指示来监测系统的有效性就非常重要。本文介绍了IAM的十个关键安全监测指标。
微信公众号