毒云藤组织近期的攻击活动趋向渔网化,通过批量与定向投方相结合,采取信息探测的方式辅助下一步的定点攻击。
报告从企业可能面对的威胁、如何应对等方面,向企业管理者们科普了量子霸权、量子密钥分发等概念,并提出了制定信息保护计划的详细步骤。
随着数字经济全球化趋势不断加强,围绕数据主权、数据资源争夺与合作的数据外交活动的重要性逐渐凸显。
“五眼联盟”(Five Eyes)联合印度和日本发表了一份声明,呼吁科技公司为执法调查提供一种解决方案,以访问端到端加密通信。
《国防太空战略》明确提出国防部正将其太空方式从支援职能转变为作战领域,以应对动能打击、电子战、网络攻击等威胁和挑战。
建议在工业互联网规划设计阶段同步开展标识解析安全风险相关研究工作,从根源上识别出潜在的风险以及可能带来的后果等,做到提前谋划、预先布局,有效防范不断变化的安全风...
在SDP架构中,服务器没有对外暴露的DNS或者IP地址,只有通过授权的SDP客户端才能使用专有的协议进行连接。
研究员先前认为这是海莲花组织的行动,后来意识到该活动与任何APT攻击组织无关,是红队测试(Red Teaming)的一部分。
持续扎根,引领数字化转型与数字身份领域行业发展
本文在初步介绍工业控制系统安全及密码应用后,从密码产品本身以及工业控制系统分层结构及特性来简析密码测评过程、指标与评估办法,并给出面向工业控制系统的密码应用测评...
美国司法部司法项目办公室宣布,禁止将补贴资金用于购买被视为威胁的外国实体制造的无人机和其他无人机系统。这项政策虽然没有指明所谓外国制造到底是哪国,但公众自然会联...
网络兵棋推演是兵棋推演的一个专门分类,涉及人类决策如何关联网络行为和效果,其可分为“使用网络的推演”和“有关网络的推演”两类。
本文主要介绍政务系统信息网络安全风险评估方法、风险分析、防范风险措施及策略等几个方面。
2020年出现异常的邮件账号数量急剧变多,发送的垃圾邮件内容,集中在网络赌博、网络贷款、网络诈骗话题。
API安全是App安全不可缺少的一部分,没有足够安全的数据接口,再完善的“隐私政策”,再充分的用户权利保障,都将因为数据的泄露让所有努力付之东流。
随着全球网络空间的发展,针对新的战略需求,美国网络安全审查制度逐步形成以外国投资审查、关键基础设施保护、供应链安全管理三大制度为支柱的现代网络安全审查政策体系。
美陆军立足于数字化战场建设规划,在对“全球信息网络”(GIG)与陆战网等进行顶层设计的基础上,进一步开展了网络通信、作战软件系统等多方面研究,致力于为未来构建多维实...
了解威胁建模框架、方法和工具可以帮企业更好地识别、量化和排序面临的威胁。如何正确使用ICS威胁建模助力工业网络安全?这个问题值得深度思考。
高校建设移动应用是选自建平台还是企业平台?如何解决移动安全问题?来看看各高校网信负责人怎么说。
19家网安上市公司的年报印象、2019动态、业务及经营分析、发展战略、经营计划。
微信公众号