针对《数据出境安全评估办法(征求意见稿)》,梳理了若干值得关注的要点。
NewtonX走访了上百名企业网络安全领导者后,总结的在未来几个月与安全预算规划有关的四个重点问题。
一名记者偶然发现,密苏里州官方教师资格证查询网站,存在严重的系统安全漏洞。仅仅通过查看网页HTML源代码,就能获取教师的身份证号码信息。
记录一次金融行业的攻防演练过程,主要聚焦一些常见的系统上。
据统计,70%以上的信息泄露和安全威胁都发生在终端,这是因为利用终端上的漏洞这是一条最容易的通道。
非法获取、非法提供和非法利用个人信息的行为层出不穷,危害巨大。对此,《刑法》也在不断新增和完善打击侵犯公民个人信息犯罪的条款。
想要更好地了解社会工程手段,可以参考一下下面的警示故事中所涉及的社会工程攻击示例。
研究人员与运营商合作,从多个数据源中收集受Mirai感染设备的信息,并通过多种方式通知受感染设备的拥有者,对比分析用户对受感染设备的处置效果。
2019年4月,安天在某高校网络侧发出了异常网络流量告警通知,内网多个主机通过FTP协议将特殊命名的TXT文本上传至境外服务器。
俄罗斯网络战略和力量的过去、现在和未来。
企业参考一下五步可以确保零信任之路步入正轨,并且有助于提升业务价值。
随着工业发展的日新月异,工控系统安全问题愈发引人关注。研究表明,工业控制系统的信息安全可能直接影响功能安全问题,本文就来讨论工业信息安全对功能安全的影响。
本文介绍了一种反欺骗模型来减轻GPS欺骗攻击对无人机任务安全的影响,该模型采用线性回归(LR)对无人机到达目的地的最优路径进行预测和建模。
被黑客入侵并控制的设备数量超过百万,其中96%以上的受害者分布在中国境内。这次攻击事件中受控的设备数量特别巨大,是历史上已公开领域内的规模最大的物联网僵尸网络。
本文论述了国内外网络空间资产探测相关研究成果,简要介绍了网络探测中的常用的网络空间资产主动探测方法及其关键技术,归纳和梳理了主动探测的优点和缺点。
想要赢一场漂亮的胜仗,一定要对自身和对手都具备非常充分地了解。以下就是所有安全专业人士都应该了解的一些基础问题。
本文旨在探讨在讲授网络空间安全新技术时融入思想政治元素的教学方法。
本文从3个方面详细论述了美军开源情报的发展历程、任务与指导原则及任务管理体系,对我国特别是我军在开源情报获取与利用将有一定借鉴价值。
“如果你真心想要有效塑造员工安全相关的思维与行为,就得了解人们思考、行动、表达偏好、做出选择和接受新观念的天然方式。
笔者旨在通过自己的学习研究及实际工作实践,来揭开k8s中证书体系的层层神秘面纱,希望能为正在学习和k8s实践过程中有着同样困惑的朋友指点迷津。
微信公众号