企业若想要实现正式的漏洞与补丁管理项目,需关注八个主要趋势,包括大量数据泄露事件涉及未修复漏洞等。
《办法》兼顾了既要确保信息发布有利于防范网络安全威胁和风险,推动政企机构和公众了解威胁和风险并进行处置响应,又要避免不当发布引发消极后果。
本文提出应通过制定和实施“人工智能安全守则”计划,作为一项公共政策机制,系统地防范和应对人工智能攻击风险。
本报告归纳了存在人工智能攻击风险的若干关键领域,包括内容过滤机制、军事、执法、商业等应用系统。
MITRE ATT&CK框架内容丰富,实战性强,最近几年发展得炙手可热,得到了业内的广泛关注。
卡巴斯基杀毒软件的网页安全防护功能需要拦截用户通信数据,但这也给了攻击者利用的机会。
针对SQL弱口令的爆破攻击已成黑产最常采用的攻击方式,企业数据库服务器管理员应该采取行动了。
卡巴斯基针对全球首席安全官的调查结果显示,86% 的受访者认为网络安全事件是无可避免的。
作为首席安全负责人,CISO须能识别数字化转型面临的风险,并针对性提出应对措施,才能有力保障数字化建设和转型成功。
近日,研究员发现一起针对SQL数据库的爆破攻击事件,攻击成功后会根据系统环境下发远控木马、植入Webshell、在目标服务器创建管理员用户。
本文以高安全等级网络防护标准为基础,提出构建基于软件定义的纵深主动防御体系架构,利用具备动态、“内生安全”的网络环境来保护目标系统对象。
中国人民银行牵头的银行业计算机安全、信息安全、网络安全协调管理工作走过20年辉煌历程,在增强银行关键信息基础设施保护能力、提升核心技术安全可控能力、遏制电信欺诈高...
本文介绍2019年9月发布的NIST《零信任架构》草案,笔者认为其内容和结论的严谨性胜于之前介绍ACT-IAC 2019年4月发布的《零信任网络安全当前趋势》。
本文重点阐述一些做软件依赖安全的一些方法论,以及为读者介绍如何借用开源软件力量尽力做好依赖安全。
两支安全研究团队的调查研究显示,打印机因大量内置安全功能极少启用而成为企业内易遭忽视的软目标,让攻击者执行恶意活动变得更加容易。
在网络安全领域,数据就是阻止其他类似事件发生的力量。如果一个组织出现了数据泄露,我们有理由相信,在不久的将来,同样的恶意策略也会被用于另一个组织。
本文系统性地对电力工控有关的海外网络安全标准的来源、组成、核心内容等方面进行了梳理和解析,并结合国内经验,从系统结构、设备本身、行为监测、信任机制、应急管理等方...
这十个风险因素可能不会出现在官方的风险评估报告中,但是每个安全专家都应该考虑这些因素。
仅以此文向那些在企业进行安全体系各方面建设的各级苦逼安全从业者们致敬!
欧盟报告中虽然强调了关键基础设施和供应链的安全风险,但没有明确将中国及华为公司列为威胁。
微信公众号