本文尝试推荐一些顶级的模测工具。
共探软件供应链安全威胁的前线观察与业界方案~
基准研究揭示了10个最佳实践,可以有效减少重大违规事件的可能性,以及发现和响应事件所需的时间。
西班牙首相桑切斯成为飞马软件的最新受害者,引发有关间谍软件国家安全威胁的广泛讨论。
本文设计的安全芯片运行环境,可以提供一个面向资源受限安全芯片的支持多应用和应用后下载的开放式架构解决方案。在保障数据安全的前提下,有效促进行业应用的发展。
本文从金眼狗的新活动入手,文末会披露金眼狗团伙所在的Miuuti Group组织。
传统防御措施较难抵御,需要针对性处置。
Nadezhda Purtova教授:个体化识别模式下的IP地址属于可识别性个人信息。
关于“网络关键设备”,要知道的都在这儿了。
Recorded Future出版了第四版本威胁情报手册《建立以情报为主导的安全计划的路线图》。
当今大多数组织都在运行一个复杂的环境,其中包括众多操作系统平台、SaaS 云服务和 IaaS/PaaS 云提供商。通常还包括各种操作技术(也称为SCADA、ICS 或 PCN)和物联网设备...
零信任建设中的效果评估和IT审计重点。
指南概述了如何将 NIST 风险管理框架应用于实施零信任架构。
欧盟委员会的一项审查加密流量中儿童性虐待材料(CSAM)的提案可能会迫使科技公司扫描加密的私人信息。
玩家在《守望先锋》《魔兽世界》《使命召唤》和《暗黑破坏神III》等游戏中都遇到了问题,其中报告最多的问题是服务器连接。
通过分析ATT&CK 版本的更新历程,我们可以梳理出ATT& CK的三条发展路线。
时隔15年,该标准终于迎来了重大更新。
可能全面禁止美国用户继续使用卡巴斯基软件。
对最近各大网络平台上线的显示IP属地功能作了全方位评论。
学生网安队伍应如何建设?以下这些高校的经验值得借鉴。
微信公众号