澳大利亚战略政策研究所发布报告,一探阿塞拜疆与亚美尼亚网上冲突。
威胁情报成为了一项核心的网络安全技术,已经是不争的事实,在几乎所有的网络安全解决方案和安全产品中,或多或少都有TI的身影。
流动数据安全公司上海凯馨信息科技有限公司宣布完成近千万元天使轮产业投资,本轮投资方为驰星资本。
如果您想了解GitHub上最流行的开源云安全工具,本文开列的十大开源安全工具是一个不错的起点。
针对ATM机威胁日益严峻,需要引起全球金融机构的紧急密切关注。
网络兵棋推演是兵棋推演的一个专门分类,涉及人类决策如何关联网络行为和效果,其可分为“使用网络的推演”和“有关网络的推演”两类。
本文是BSIMM11报告中企业安全开发实践中最常见的十二项活动,可以作为企业保持行业安全同步的最低参照基准。
理解切面防御的关键在于明白它不是安全防御的目标,而是建设的过程和手段。
根据美国司法部10月8日的一份声明,美国网络数字特别工作组制定了这些指导方针,官方将其称为《加密货币:执行框架》。
Okta和Zscaler是美国典型的做零信任的网络安全公司,这俩公司的市值今年都翻了好几倍。
根据Gigamon研究,超过三分之二的欧洲组织已采用或计划采用零信任框架以应对不断变化的威胁形势。
本文主要介绍政务系统信息网络安全风险评估方法、风险分析、防范风险措施及策略等几个方面。
本文用这一张图试图从架构发展驱动能力变化的角度理解美军军网防御。一家之言,欢迎探讨争论。
根据思科分析,2020年上半年,最严重也最常见的端点威胁是无文件恶意软件。
美国财政部外国资产控制办公室(OFAC)10月1日发布一项咨询建议,提醒那些与勒索软件攻击受害者有联系的公司,为勒索攻击者提供便利可能会面临制裁风险。
随着欧盟GDPR、美国CCPA,以及我国《网络安全法》等法规的实施与监管,隐私合规与数据安全治理成为企业当前亟需解决的一大安全任务。
本文通过解读俄罗斯实施“断网”测试的原因,技术路径和政策演进方式,来思考未来网络空间的发展趋势,并从国家视角出发,分析俄罗斯“断网”对全球网络空间产生的影响。
电力物联网全场景态势感知解决方案根据电力物联网典型的“云、网、边、端”分层结构构建安全防护体系,提升电力物联网全场景安全态势感知能力,解决电力物联网安全态势感知体...
MFA不是网络安全的万灵药,本文探讨了MFA技术自身面临的威胁。
不要追求数量,追求可运营的状态更重要,这是Use Case定制的基本策略。
微信公众号