“匿名者”揭开俄罗斯网络安全防御的“神秘面纱”。
本文根据数据泄露规模和影响力整理了史上十大数据泄露事件,同时给出了如何防止发生类似泄露事件的建议。
论文提出了一种针对开源供应链攻击的通用分类法,独立于特定的编程语言或生态系统,与真实事件关联并映射到安全缓解措施。
在12个小时的时间里,苹果的互联网流量诡异绕道俄罗斯网络设备。
Mandiant红队模拟FIN11之TTP,以评估勒索软件在OT环境中的可能的影响。
微软默认禁用Office宏被认为是勒索软件遭遇的最重大挫折之一。但是黑客们很快找到了新的攻击技术。
持续威胁暴露面管理计划是一种集成的迭代方法,优先考虑潜在的处理方法,并不断完善安全态势改进。
本论文提出一种新设计的双流架构引导式可擦除对抗攻击 GEAA,用于在数据共享场景下保护数据。
本文以北京大学医学部“十三五”规划建设为例,系统探讨新时代高校信息化创新发展的方法,为兄弟院校制定“十四五”规划提供借鉴。
共担共治,开创网联消费电器信息安全认证评价工作新局面。
自主网络面临大量各种各样的安全威胁,网络脆弱性管理和评价是确保网络安全的重要手段之一。
黑客手段再进化:计算机电缆当“临时天线”,断网也能偷数据。
本文将详细介绍元宇宙国内外发展现状及其相关支撑技术,并探讨研究元宇宙可能存在的安全风险以及相应的对策建议。
概述了国防能力发展的指导原则,为未来十年如何发展军事能力提供信息。
本文梳理总结了Kubernetes应用中的七个最常见基础性安全错误。
网络攻击导致国家辐射警报网络系统的300个地方传感器无法将计数传输回控制中心,使得西班牙面临严重风险,无法立即对辐射激增事件做出响应。
近几年,商业银行逐步构建了安全架构设计工作体系,在组织人员、安全技术与管控流程方面,与企业IT架构密切协同,着力建设安全公共能力,为银行业务快速发展保驾护航。
报告基于2021年3月至2022年3月期间对全球550家组织所经历的真实数据泄露事件的深入分析。
南方电网在漏洞管理方面的探索和实践已取得显著成效,相关流程机制常态化运转,历经多次网络安全重大活动保障考验。
笔者在系统梳理近期官方发布资料后,在“安全评估申报材料”、“安全评估重点内容”、“安全评估法律文件”等方面做一个操作性的解读,供参考使用。
微信公众号