报告阐述了世界技术领先国家建立技术政策联盟框架的必要性,提出了拟议分组的目的和目标,讨论了技术政策的共同准则和具体的行动方针,并展望接下来的对策。
苦象组织上半年频繁基于邮件入口对我国发起网络窃密活动。
无文件攻击的有效性有目共睹,甚至大有成为网络安全工作短板之势。
本文基于MalwareBytes以 FormBook 近期的样本为例的报告对 NSIS 安装程序的利用方式进行介绍,并对整个攻击流程中所涉及的亮点技术进行深度解析。
TPM旨在提供基于硬件的安全相关功能,它是一种安全的加密处理器,可帮助我们执行生成、存储和限制使用加密密钥等操作。
美刊分析俄罗斯推动与美国建立网络边界的原因。
数据保护设计和默认数据保护是数据保护领域极为重要的理念和原则,在技术高速发展的今天具有高度延展性和包容性,充分保障用户的个人数据,也代表隐私文化和企业自律的发展...
本文阐述了可信工控系统的概念及关键特性,分析了包括最高层、数据防护层和安全模型&策略层等3层结构的可信工控系统安全框架,提出了包括7个环节的可信工控系统的可信链,...
随着IT和OT网络数字化转型和融合的加速,物联网(IoT)和工业物联网(IIoT)设备正成为石油和天然气、能源、公用事业、制造业、制药、食品和饮料等行业公司的重要工具。
专家表示,此类业务模式侵犯车主隐私,一旦停车位置等信息被泄露,恐对当事人造成严重影响,停车平台也将承担连带责任。
本文介绍了物联网体系中四个层面的安全需求与威胁,提出了物联网安全体系架构的六大领域,并基于该体系架构上做安全分级定义与对应的分级要求,给出各关键技术与参考实践。
新冠肺炎疫情大幅推升远程办公人数,本就不堪重负的IT部门更是捉襟见肘,但若实现自助口令重置解决方案,可以削减高达50%的IT帮助台呼叫,大大缓解IT专业人员的压力,提高...
“统一平台” (Unified Platform) 作为围绕着为美国网络司令部打造的一项重要网络能力的细节,自多年前启动以来一直被密切关注。
美国凭借在技术创新、产业引领与规则制定等方面的优势,长期掌握网络空间主导权。随着国际力量格局变化,网络空间权力的争夺加剧,给美国网络空间主导权带来前所未有的挑战...
本文将从实践出发,探讨总结ATT&CK驱动下安全运营数据分析的实用性挑战。
避免网络空间测绘数据使用中“刻舟求剑”,通过对IP地址对应资产动态变化研究,还原真实网络空间全貌。
定期进行漏洞评估对于稳固网络安全态势至关重要,本期给大家推送一篇网络安全漏洞评估实践的文章。
本次看雪安全开发者峰会上,来自同盾科技的小盾安全算法总监王巍为我们介绍一种新型的AI风控技术——生物探针,并基于一个工业标准模型,细致入微地拆解其建模全流程。
可信、安全和可扩展的网络安全信息共享可以成为维护网络安全的解决方案。
美国不应运用军事解决方案来应对选举网络干涉问题,相反应促进国内机构、选举机构和私营部门间的合作,同时国会应进行监督以确保此项工作的持续性。
微信公众号