由于安全和情报投入与昂贵的技术和资源紧密相关,主管们必须衡量其他替代方案来推进运营和缓解风险。
具有健全的网络安全防护措施,能够抵御网络攻击,防止托管业务系统被入侵、篡改,实现托管业务数据的安全保密。
研究发现API应用安全问题几乎影响了目前所有主流的汽车品牌。
乌克兰以低成本组建数字化战场网络。
该计划将协助航天部门商业地面部分的运营商为其系统提供网络安全,并为利益相关者提供一种评估其网络安全态势的方法。
推动探索个人信息保护认证国际互认,在数字经济国际合作中发出中国声音。
辽宁、河南、广西等多地开展教育系统网络安全培训。北京市教委印发《关于进一步加强线上教学网络安全工作的通知》。
对“星链”卫星在“目标侦察、电子对抗、反导拦截、通信保障”四个方面的战斗能力和潜在威胁进行了分析和研判。针对“星链”卫星的未来发展趋势提出了措施及建议。
国际矿业公司因遭遇勒索攻击被迫关停矿场。
文章围绕后量子密码学的技术及其对经典密码学的挑战,以及NIST后量子密码学标准化进程展开分析,最终提出了后量子密码学领域的未来研究方向。
本标准涵盖四大能力域,分别是基础保障能力、技术应用能力、场景构建能力、业务实施能力,共包含16个能力项。
白皮书分析总结全球和我国大数据发展的总体态势,并重点针对数据存储与计算、数据管理、数据应用、数据流通、数据安全五大核心领域,逐一分析、探讨其发展现状、特征、问题...
在勒索软件去中心化的背后,一些最危险的勒索软件组织依然是关键目标和重大数据泄露事件的幕后黑手,以下是2023年值得关注的勒索软件“五大家族”。
本文谨描述机器身份形成的三种重大安全风险及其应对方法。
为便于个人信息处理者做好认证准备工作并顺利通过认证,现将个人信息保护认证实施要点简介如下。
在此次俄乌军事冲突中,恶意擦除软件攻击活动一直是俄乌战争的代名词,恶意数据擦除软件扮演了重要角色。
提出了一种实时重构企业主机攻击场景的方法和系统,开发了一种与平台无关、基于内存、审计日志数据的依赖关系图抽象方法,用于解决事件的高效存储和分析问题。
作者在该论文中提出了一个基于开放信息抽取系统(OIE)的开放式网络威胁抽取系统框架:Open-CyKG。其可以抽取非结构性APT报告数据,并把这些信息存于知识图谱,后者可进行...
本文就简要谈谈基于Velociraptor构建事件响应的一些关键概念和要素,抛砖引玉。
这一制度借鉴了欧盟有关经验,并充分考虑了我国具体国情。
微信公众号