CISA将与关键基础设施(CI)所有者和运营商合作,建立工业控制系统(ICS)的安全功能,这些功能可直接授权ICS的利益相关者保护其操作免受ICS各种威胁的侵入。
欧洲数据保护专员公署(EDPS)2019年工作报告总结了执法调查、政策咨询、技术研发、国际合作等各项数据保护工作的进展情况。
员工安全意识和行为将决定企业安全最终能够达到的高度。
三菱电机被爆出严重漏洞,50个产品受到影响,可能造成远程代码执行、路径遍历、机密文件泄露、文件被篡改和拒绝服务等危害。部分产品已提供修复更新,对暂未提供修复产品提...
从安全方面的视角观察相关技术的发展。
尽管微隔离的概念很简单,但是确定实现零信任微隔离的最佳方法却是难以捉摸,复杂且令人困惑。
本文研究分析了1990年沙漠风暴行动、1999年科索沃战争、2011年利比亚战争和2001年至今全球反恐战争中发生的网络事件。这些案例分析揭示了几个重要的教训。
本期我们将对GCSB《新西兰信息安全手册》中第20节“数据管理”中的“数据传输”、“数据导入和导出”、”内容过滤”及“数据库”进行介绍。
中美两国在实施人工智能发展战略的多个方面中各有优劣势,美国的主要目标是保持在人工智能领域的领先地位。
以威胁为中心的网络安全方法尤其存在缺陷,AI赋能的网络防御将在下一代国家网络安全防御中发挥重要作用,从而将在战争攻防两个层面引发算法军备竞赛。
数据安全的春天已经到来了,但未来的路任重道远。
报告分析了欧美商业数据流动中存在的问题,预判了隐私盾框架和标准合同条款(SCC)的未来发展,比较了欧美的数据保护差异,从而对未来跨大西洋数据流动的走向提出了建议和...
Donot“肚脑虫”(APT-C-35)是疑似具有南亚背景的APT组织,其主要以周边国家的政府机构为目标进行网络攻击活动,通常以窃取敏感信息为目的。该组织具备针对Windows与Android...
该漏洞允许攻击者绕过内网的DLP进行数据逃逸,并可对设备所在内部网络进行扫描,甚至能劫持设备进行DDOS攻击。数百万在线设备受到影响。
通过让公民控制自己的数据简化政府流程,SoLiD是怎么做到的?
本文根据recorded future公司发布的MITRE ATT&CK统计报告,介绍2019年十大ATT&CK攻击技术, 希望能对红蓝团队练习、渗透测试、威胁搜寻和各种安全运营团队提供参考。
本文介绍了IPTV的技术、网络及当前IPTV存在的安全问题,提出了针对IPTV的安全建议,以期达到降低攻击风险的目的。
攻击者可利用该漏洞安装持久且隐秘的bootkit或恶意引导程序来控制设备。
国外安全研究人员在由Treck开发的TCP/IP协议栈中发现了多个漏洞,这一系列漏洞统称为Ripple20。这些漏洞广泛存在于嵌入式和物联网设备中,影响了多个行业领域,涉及了众多...
站在新世纪第一个十年的历史档口,回望近年来网络安全法治建设的国际动向,掌握宏观态势,研究微观动向,评估发展动态,对完善我国网络法治建设,有效应对网络风险,推进网...
微信公众号