网络空间主导权争夺日益激烈,跨空间、领域渗透攻击频发。
复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。
战略特别强调“建立一支数字使能、数据驱动型陆军”,揭示了美国陆军现代化建设的未来路线。
无论组织的RDP设置多么安全,总会有攻击者抓到机会的时候。
从最近的APT趋势总结经验,以预测未来一年可能出现的情况。
本文试图通过DARPA近三年的预算概况,跟踪网络安全相关项目研发动态,分析美国网络安全技术研发趋势,为我国网络安全研发提供参考。
本文针对数据开发利用技术和数据安全技术,概述了现有成熟的产品和产业技术体系,综述了需求领域尚未成熟的相关技术的最新研究方向,探讨了国家鼓励支持的技术推广和商业创...
攻击者利用该漏洞,可在未授权的情况下获取敏感代码数据。
从漏洞到有效利用的时间将以小时计算,而你对此无能为力...除了打补丁。
基于从以往事件的经验教训和行业最佳实践,CISA通过发布手册标准化共享实践,整合人员和流程,从而推动联邦政府网络安全响应实践良性发展。
攻击目标包括美国和澳大利亚的运输、医疗保健和公共卫生部门。
随着企业投资数字化转型,工业网络安全将越来越成为通过技术创新安全可靠推进业务目标的关键推动因素。虽然运营技术(OT)的转型带来了巨大好处,但也随之带来了网络安全风险...
在CIS发布的第八版网络安全关键安全控制措施中,通过将新规则与IT和安全行业结合,将企业开展网络安全建设时的关键控制措施建议从20个减少为18个。
Lookout研究人员针对燃料提取、制造、精炼及分销等能源生产及销售组织进行了分析。
澳大利亚的网络作战力量集中在澳大利亚信号局(ASD)和澳大利亚国防军(ADF)两大机构,其它机构也在为澳方的网络作战能力提供支撑,形成了一套相对完整的网络作战力量体系...
美国国防信息系统局(DISA)提出的Thunderdome(雷霆穹顶),正式成为国防部零信任实施阶段的急先锋。
随着人工智能、博弈论等理论体系的完善,以及软件定义网络(SDN)、云计算、虚拟化等新技术的成熟,“欺骗防御”已经远远超越了蜜罐的概念,取得了新的发展。
本文将讲述在研究工控设备时发现CodeSys Runtime多个漏洞的过程,并且针对漏洞进行了相应的技术分析,文章末尾会提出针对这些漏洞的防护建议。
McAfee及FireEye的研究人员发布了2022年威胁预测,分析了在2022年将继续影响企业并造成严重破坏的威胁因素,以及这些不断变化的威胁如何影响企业、国家、及个人的安全。
网络安全研究人员发现了勒索软件中的漏洞,不用向网络犯罪团伙支付赎金就可以恢复遭加密的文件,打破重大勒索软件攻击行动攫取数百万美元赎金的期望。
微信公众号