本文旨在通过对《个人金融信息保护技术规范》的解读,梳理规范中有关安全检查与评估的要求,并结合相关国家标准、评估指南以及金融行业特点,为金融机构提供开展个人金融信...
该漏洞已存在12年之久,Tenable 公司警告称可能影响全球数百万台的路由器设备,到目前为止CNCERT已监测发现了20余万次该攻击行为。
下面我们就列出从以往ICS攻击中可以学到的五大重要安全经验。
《意见》从加强数据和网络安全管理、规范软件在线升级、加强产品管理、保障措施等方面提出11项具体意见。
本篇文章关注对于保护网络和信息系统安全至关重要的网络安全信息共享问题。
漏洞管理平台建设为何在业内一直缺乏效果突出的实践案例。导致这样的情况的原因主要有以下5个方面。
英国政府近半数IT支出耗费在支持老旧IT系统上,每年仅此项支出就高达23亿英镑。
从“太阳风”供应链攻击事件到克罗尼尔网络勒索攻击事件,都使美国拜登政府以网络安全事件调查与处置为牵引,逐步健全相关安全机构,出台一系列安全政策。
成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。
NIST SP 800-160卷2《发展网络弹性系统:系统安全工程方法》发布征求意见。
研究人员发现了一种新的eCh0raix变体,有史以来第一次支持同时攻击上述两家供应商的NAS设备。
NIST零信任系列:《零信任架构规划: 一份面向管理员的入门指南(草案)》白皮书翻译与解读。文章最后附原文下载链接。
新冠疫情暴发后,全球医疗健康数据频繁受到黑客攻击,国内开始重视医疗健康数据的价值,希望通过立法、加强监管等多维度方式提升医疗健康数据的整体安全水平。
现存由政府主导、单边主义盛行的网络空间治理版图,也将被迫向多利益相关方的、多边主义的网络空间秩序转进,网络安全态势正在发生重大变化,维护网络空间安全面临越来越多...
隐私计算技术的跨行业应用对拓展行业数据边界、提升数据要素流通效能、充分发挥数据价值、推进数字社会建设具有重要而深远的意义。本文结合隐私计算技术的最新发展,探索研...
从2017年开始,黑帽安全大会就设立“武器“频道,供网络安全社区介绍和发布安全工具。
将电脑电源信号灯的轻微闪烁,还原为扬声器的实时音频数据。
安全研究人员pancak3分享了一个反水的Conti加盟机构成员发布的论坛帖子,该成员公开泄露了有关勒索软件操作的信息。
Synology罕见地发出警告,一种名为StealthWorker的僵尸网络正在针对Synology的NAS设备发动持续的暴力攻击,可导致勒索软件感染。
对企业自身网络的运行状况和实时状态全面准确的了解,即企业网络可视化,是企业网络安全管理的前提
微信公众号