30%的受访者计划在未来两三年里转行,企业根本没有足够的人手具备维护IT系统安全所需的技术和资格。
本文总结了无人机群的通信方式和主要的安全威胁,并提出了相应的安全对策。
数安行从市场需求出发,将“技术+方法论”融合到客户业务场景中,形成了一套“以数据为中心”,构建了贯穿数据全生命周期,场景化,云网端协同的体系化解决方案。
保持与现有标准衔接,补充完善“方案”评估技术方法。
25%的受访者表示在过去12个月中曾遭受供应链攻击。
本文拟借鉴欧盟GDPR对于区块链应用场景下的个人信息权利适用经验,提出我国《个人信息保护法》在区块链应用场景下个人信息删除权和更正补充权行使的制度设计。
加强防御性网络安全态势已经成为新常态。
德勤公司和弗吉尼亚大学的研究人员发现了针对5G架构基础组件——网络切片的潜在攻击方法。
气象数据是信息安全和资源安全的重要构成元素,一旦数据泄露或运行出现问题,会深刻影响经济、社会、生态、海洋等领域安全。
针对云和利用云的攻击、针对多因素身份验证的攻击、针对系统备份的攻击、针对移动设备的涉及“跟踪软件”的攻击和针对通信卫星的攻击。
苹果并不是第一家启用剪贴板授权弹窗的手机厂商——早在2020年,小米MIUI12.5就上线了类似功能。
安全专家Paul Mathis为我们分享如何利用“原力”对工控系统开展威胁狩猎进而发现更多组织面临的威胁。
本文重点研究主要国家/地区推动5G行业应用的产业政策、相关举措和成效,以及我国推进5G行业应用的政策情况,分析5G行业应用面临的挑战,提出发展建议。
报告认为,在网络安全方面需要公私合作伙伴关系,包括开发共享资源和增加对网络劳动力的投资。
突破与攻击模拟(BAS)是一种通过模拟安全杀伤链的不同阶段,对组织进行持续渗透测试,验证组织的安全性。一般,BAS通常使用MITRE的ATT&CK框架作为基线,结合红队和蓝队技...
本文对全球网络安全市场中的八家主流零信任方案厂商进行了分析。
今年参展的产品主要围绕身份和访问安全、应用安全、SaaS服务和安全运营中心(SOC)增强功能。
本文通过对WIN-T系统及在该系统中应用的相关电台、网络协议和通信服务等分析研究,能够为新型战场通信网和新体制电台设计提供成果借鉴和参考依据,进而推进新型战术互联网...
犯罪分子与安全人员之间的拉锯、威慑和心理战,是大众无法理解的暗战。
虽然加壳、混淆和信标的使用在Windows攻击中十分常见,但直到现在还很少看到它们被用来针对MacOS目标。
微信公众号