ICS/SCADA网络安全监测公司Indegy高级软件工程师 Roee Stark 发现,可以利用罗克韦尔自动化公司的 CompactLogix PLC 内置的两个通信功能发起网络攻击。网络罪犯或民族国家...
2018-2019,网络安全人才短缺位列榜首——53%的受访者报告称自家公司遭遇问题性网络安全人才短缺。IT架构/规划技术人才短缺位列第二,有38%的受访者指出该问题。
libssh引入CVE-2018-10933漏洞的两处可疑代码提交都是由同一个开发者完成:Aris Adamantiadis。已经有人公开质疑这次的漏洞是该人特意引入的后门了,对此作者当然是否认三...
本文借鉴俄专家学者的思路就中国应对安全威胁之策提出建议。
现代战争的新军事变革必须抢早聚焦在数据保障,在数据中捕捉战机、在数据中布势战局、在数据中运用战力、在数据中效验战法,分别从时间、空间和质量的三维视角中准确剖析出...
Palo Alto Networks 公司网络安全研究团队 Unit 42 最近捕获并分析了一款新型恶意软件样本,发现其代码引入了云安全防护及监视产品卸载模块,能从被黑Linux服务器上卸载5款...
DataVisor最新一期《欺诈指标报告》指出,虚假IP地址的中位生存时间仅为3.5天。只要网络罪犯可以通过匿名代理、点对点VPN通信甚至直接从窝点接入互联网的方式访问线上服务...
本报告分为以下几个主体部分:全球战略环境、国家战略目标(其中也包含整合了企业的战略目标)、美国情报组织机构组成、国家情报战略的实施与分工,最后得出报告结论。
在这个用户隐私元年,以区块链为基础的隐私存储保护技术成为保护用户隐私、建立“数据平权”的极其关键的基石。
这是美国国家情报战略的第四次迭代,旨在为美国情报部门未来四年提供指导。该战略确定了情报机构的愿景、使命和指导原则,设定了七大任务目标和七大部门目标,并详细罗列了...
该报告介绍了攻击者攻击ICS的具体过程,并将这些过程进行抽象,形成ICS网络杀伤链,报告介绍了ICS杀伤链的两个阶段,并通过Havex和Stuxnet的案例分析来演示ICS网络杀伤链的...
本文首先梳理了5G安全需求,分析了现有移动通信安全架构面临的挑战,并介绍了目前主要的5G安全增量型支撑技术的研究现状和发展趋势。
高级网络钓鱼威胁,比如BEC、鱼叉式网络钓鱼、勒索软件和品牌假冒攻击,在2019年将继续增长。
美国持续诊断与缓解 (CDM)项目,是国土安全部(DHS)国家网络空间安全保护系统(NCPS)计划三大项目之一。
强化基于视频大数据的深度应用,构建视频图像信息综合应用平台,为各警种、各基层实战单位提供人脸、人员、车辆、案事件等应用服务,最大化挖掘视频警务大数据应用的整体效...
零信任已从纯概念发展成了公司企业和政府机构逐渐采用的安全框架。IDG的2018安全重点调查显示,71%专注安全的IT决策者都注意到了零信任模型,已经有8%在自己的企业中积极采...
美国海军正考虑对36个研究领域提供支持,其中包括赛博安全的3个关键支柱:动态配置、欺骗策略和人工智能。
趋势科技在其名为《无线遥控器的安全性分析》报告中指出:研究结果表明,目前,工业遥控器的安全性远不如车库门开启器。
本文通过梳理新加坡智慧国历史演变, 基于整体型政府的视角, 分析新加坡智慧国建设的核心理念、原则及其做法和经验。
本文概述配置安全(ConSec)的项目背景,探讨其技术内容,跟踪其进展情况,并给出其带来的启示。
微信公众号