长期以来,美国特别重视建设积极主动的网络空间安全架构,重点在主动防御体系、攻击支撑体系、攻击装备体系三大体系上进行技术与装备的变革和发展。
本文总结了企业信息安全主管和CISO半路翻车的十大常见原因。
零信任时代数字身份管理面临何种挑战?优秀的数字身份管理有哪些特征?安全主管如何推行全面数字身份管理方案?
奥运会作为全球逐步的体育赛事,吸引了全球注目,日益成为网络攻击者的目标。
未来很长一段时间,物联网安全威胁都将是互联网上最大的安全威胁之一。
联网设备如今已渗透到我们生活的方方面面,从家居到工厂无处不在,恶意黑客如今手握大把形形色色的终端目标。
本文对白盒加密技术与应用情况进行了调研,包括典型的构造策略、技术方案及其对应的应用案例,最后分析了白盒加密技术在功能性与安全性上的优缺点,并就物联网等具体应用场...
本文介绍了《电力信息系统安全等级保护实施指南》的编制过程和主要内容,电力信息系统安全等级保护实施的基本原则、角色和职责,以及定级与备案、测评与评估、安全整改、退...
市网信办经验证后向事发单位共发出网络安全通报49份。其中,网络安全事件通报12份,网络安全高危漏洞通报15份,网络安全隐患告知书22份。
本文对Docker容器在应用中可能面临的安全问题和风险进行了研究,并将Docker容器应用环境中的安全机制与相关解决方案分为容器虚拟化安全、容器安全管理、容器网络安全三部分...
要判定爬虫行为是否合法,首先要回答:被爬的数据属于谁?
随着银行业务的高速发展,各银行都认识到云平台对于银行架构转型的重要性,都在大力建设云平台。
都来看看,Empire3.0 相比之前的 2.5 版本有了哪些重大升级!
ToTok相当于网络战对抗中的最新手法,阿拉伯联合酋长国政府使用ToTok来尝试跟踪将其安装在手机上的人们的每一次对话,动向,关系,约会,声音和图像。
每年的圣杯文章预测两年后初见成功的新安全产品。今年笔者挑选的方向注定是个红海;初创公司要谨慎进入,因为必然会直面大厂发起的凶猛竞争。
一名安全研究员日前表示,他通过利用Twitter Android应用中的一个漏洞将1700万个电话号码跟Twitter用户的账号户匹配了起来。
本月利用肉鸡发起DDoS攻击的控制端中,境外控制端最多位于美国;境内控制端最多位于江苏省,其次是河南省、四川省和浙江省。
Treatpost发表评论文章,盘点2019年度十大物联网灾难性事件。
本文针对工业控制系统安全量化评估的问题,提出了一种将模糊层次分析法与攻击树相结合的方法。
据研究,36%的企业正在积极集成不同的安全分析和操作工具,以搭建集成度更高的安全技术体系结构。另有48%的企业,正积极开展安全分析和运营工具集成方面的工作。
微信公众号