波耐蒙研究所针对美国网络安全主管的调查显示,大多数安全主管认为传统防火墙不堪采纳,应转向兼具灵活性、敏捷性与细粒度的替代控制措施,可以考虑以端点和工作负载为中心...
本文将介绍安全负责人向高管层汇报时,应该避免的一些雷区,以及可以采取的一些实用技巧。
本文通过分析英、澳、美、加四国政府数字化转型相关战略文本并追踪转型实践进展,从愿景目标、问题挑战、任务举措三方面研究发达国家的政府数字化转型战略。
随着网络信息技术的迅猛发展和广泛应用,工业互联持续深入趋势愈发明显,病毒、木马等传统网络威胁持续向工业控制系统蔓延,勒索攻击等新型攻击模式不断涌现,安全事件频发...
他曾全程参与金山毒霸核心研发工作。作为资深老兵,姚辉将分享他的成长经历和他与杀毒软件的结缘史。
该技术不破坏数据可用性,可在不影响数据正常使用的情况下对数据进行安全属性标记,为数据全生命周期安全管控提供安全、可信的数据属性信息支撑与保障。
本文介绍了工业互联网的数据特点以及数据生命周期不同阶段的数据安全风险,并对于各个阶段的数据安全保护技术进行了相关的研究介绍,最后对工业互联网数据安全技术的未来进...
囤积比特币以备支付勒索软件赎金所需并不明智,更好的做法是防患于未然。但若真到了最糟糕的境地,购买比特币支付赎金也不难,遵循本文的建议即可。
缺乏安全工具支持、框架部署的成熟度不够成为ATT&CK面临的两大挑战。
约翰斯·霍普金斯大学客座教授詹姆斯·威尔德发表评论文章,分析激进技术给网络空间带来的影响。
美国市政官员们表示,根深蒂固的僵化流程严重拖累了他们抵御网络风险的节奏。
来自网络空间安全领域的国内科研机构、高等院校、应用单位的专家学者、科研人员、管理人员及在校学生共400余人参加了大会。
本文从5G医疗专网建设需求和专网架构出发,分析医疗专网的安全问题,再从端到端角度提出5G医疗行业专网安全的闭环解决方案,为现网建设提供指导。
地缘政治仍然是APT威胁组织的重要目标。如TransparentTribe、Sidewinder、Origami Elephant和MosaicRegressor的攻击活动。
本文介绍了物联网体系中四个层面的安全需求与威胁,提出了物联网安全体系架构的六大领域,并基于该体系架构上做安全分级定义与对应的分级要求,给出各关键技术与参考实践。
我们以汽车本身为分界线,将汽车信息安全技术分为车内安全技术,车外安全技术,最后再补充汽车信息安全管理,构成了我们即将介绍的汽车信息安全知识能力全景图。
5G时代在解决原有一些网络安全风险的同时,又将面对新的安全挑战,对网络系统和网络服务提出了新的要求,这也是网络安全服务发展的新时代。
美国政府在大选日的网络安全联防机制:CISA总体领导,国土安全部指挥中心连接了数百名来自军方、联邦机构、地方政府、互联网巨头的网络安全专家。
据CrowdStrike统计,80%的成功入侵,使用无文件攻击。
该漏洞POC已在互联网公开,且无需身份验证即可触发该漏洞,漏洞风险较大。
微信公众号