《报告》以供应链安全为主线,对各个领域面临的供应链安全问题进行了分析和梳理,从一线厂商的视角回答了供应链安全问题“是什么”、“为什么”和“怎么办”的问题。
2020年,“互联网上的狗”正在积极地装备武器,身份是用于破坏系统和实施网络犯罪的最常用的攻击媒介。
本文以零信任框架为基础,重点从终端接入控制、动态授权管理、统一身份管理、安全作为服务4个方面进行研究,结合能源互联网技术和管控特点设计防护框架,能有效保障能源互...
北美电网故障5”演习报告是由北美电力可靠性协会(NERC)于2020年3月发布的报告,此报告旨在为电力行业、跨部门合作伙伴和政府提供行动建议。
本文为AUTO-ISAC发布的汽车信息安全最佳实践指南威胁检测&监控与分析篇的中文翻译,文档更多的偏向于应对威胁的做事方法和思路。
以色列本·古里安大学的研究人员更是突发奇想,演示了如何通过风扇振动和智能手机,成功地从 PC 上窃取数据。
有了清晰的目标和攻击框架,我们就可以按照场景化的攻击场景来做Red Teaming,下面我会按照两个不同的大方向突破口,多个攻击场景,从简单到复杂来具体介绍一下。
美国政府将提供高达500万美元的悬赏,任何能够提供“朝鲜在网络空间进行非法活动的信息”的人,包括过去的信息和正在实施的黑客行动,都可以拿到赏金。
有人就有江湖,有厂家更有竞争。来看国产CPU同台一决高下!妙趣横生,喜极而泣。
地中海航运的官方网站msc.com、myMSC客户和供应商网站下线,目前已经恢复政策。
目前针对云原生环境基石——容器的渗透测试进行介绍的系统化资料较少,笔者在此以导读形式向大家推荐一篇论文,希望能够引发更多的思考。
一砂信息的产品技术特点是在手机、IoT等智能终端侧植入可信TA的方式,帮助客户实现端到端的安全身份认证。
对中国而言,美国对新兴技术出口的严格管制将加剧 ICT 产业在供应链安全和技术安全领域所面临的风险;全球范围内的供应链安全与经济持续增长也将受此影响。
在过去二十年来,美国防部对于将如何应对与信息相关的攻击仍然处在定义概念和确立条令阶段,如果国防部不改变其当前信息领域作战模式,将在该领域落后于竞争对手和极端主义...
这个零日漏洞是一个远程代码执行漏洞,潜在的攻击者可以在运行 Zoom Windows 客户端的系统上执行任意代码。
我国目前的应用软件规制总体依旧遵循“告知-同意”的框架,执法机关亦从这两个角度对应用软件的合法合规性进行监督。
近日,一份来自英国消费者协会杂志《Which?》调查报告发现,福特和大众的两款畅销车存在严重安全漏洞。
云IDC是时下的热点,关于企业在使用云IDC时遇到的安全痛点与解决方案,让我们一起来探讨。
近日,美国司法部、国土安全部、国防部、商务部等部门向联邦通信委员会FCC施压,要求FCC撤销并终止中国电信美国公司在美国际电信服务经营许可。
笔者尝试通过梳理ISO国际标准、美国等国家标准,分析研究美国、日本、英国的ICT供应链安全实践,为我国ICT供应链安全建设提供参考。
微信公众号