用无人机帮助攻击成为现实。
从BeyondCorp、sigstore、SLSA到软件交付护盾,谷歌在软件供应链安全上已经沉淀了较体系化的安全保护架构。
应从处置角度来评价威胁情报各方面的重要程度,真正关注影响处置的关键信息。
三大运营商专家分别就IPv6规模部署和创新应用情况进行了介绍。
建设现代化而高效的安全运营中心是每个CISO的梦想,但是这个梦想往往也充斥着陷阱。
恶意行为者可以利用这些秘密信息,以不可修复的方式损害整个SIMATIC S7-1200/1500产品系列。
随着越来越多的网络犯罪团伙想要利用汽车行业的漏洞牟利,减少此类风险就变得十分关键了。
根据风险动态调整安全防护手段,在有效衔接等级保护相关制度和标准基础上,以识别认定、监测预警、态势感知、信息共享、应急管理等为关键点推动急需标准的研制。
人脸识别技术的应用就像一把“双刃剑”,在校园精细化管理和疫情防控中的应用效果如此突出。与此同时,数据、技术和管理的安全风险也同样棘手。
本文节选攻击面管理(ASM)和入侵与攻击模拟(BAS)这两项新兴技术进行解读。
混合太空架构HSA是基于对新太空创新的广泛利用,打开了潜在科学机遇和新商业模式的大门。
本文从敏感系统接口的输入空间出发,通过程序分析、机器学习等技术对操作系统代码异常行为进行表征,在主流移动操作系统中发现数百个代码漏洞。
报告认为,中国正在迅速建立网络靶场,使网络安全团队能够测试新工具、练习攻击和防御以及评估特定产品或服务的网络安全。
本文介绍了10个最扑朔迷离的未归因APT攻击案例。
美国白宫发布《关于确保外国投资委员会考虑不断演变的国家安全风险的行政令》,欧盟委员会提出《人工智能责任指令》,《关于修改〈中华人民共和国网络安全法〉的决定(征求...
以关键信息基础设施静态识别为主、动态调整为辅为核心的保护观念在面对全新内外威胁态势时挑战严峻,世界范围内关键信息基础设施立法保护寻求现代化和适应性的趋势明显。
共同开展卫星互联网商用价值、技术发展、挑战与愿景等研究。
以下是企业员工可能意外泄露数据的八种不同寻常的途径,以及应对这些风险的建议。
框架包含7个方面,旨在保护美国数字资产消费者、投资者、企业,维护金融稳定、国家安全和金融环境。
身份信息作为个人信息数据的钥匙,其安全性、便利性直接影响金融数据要素价值。
微信公众号