本文讨论了一些典型的网络安全错误,以及应对措施。
NIST和大学研究人员提出了一种新的计算模型,用于评估在网络保护中投入的网络安全成本。
欧盟部署网络应急团队协助乌克兰抵御网络攻击。
攻击者正在攻击暴露在互联网上的使用弱密码的MS-SQL 数据库。
勒索软件持续在逃避检测,并感染各个行业的企业网络。防御者需要不断完善其动态检测,来检测和阻止勒索软件攻击。对此,Insikt Group分析了勒索软件运营商常用的五个MITRE...
实现数据安全“全领域、全要素、全类型”的全面覆盖,达到“全面防护,智能分析,自动响应”的数据安全防护效果,有效保护数据在全生命周期过程中的安全。
本文提出了以智能身份与访问管理技术作为智慧城市安全底座的核心组件,为智慧城市建设提供端到端的全流程的可信数字身份服务。
《瓦森纳协定》定期审查和修改管制清单,对包括密码在内的全球两用物品出口管制制度产生深远影响。
该清单的资源中心包含CISA提供的101项服务、开源程序以及其它组织提供的工具,旨在帮助组织能够有效缓解、检测和响应恶意攻击。
调查显示,威胁行为者获得了属于Meyer及其子公司员工的个人信息的访问权限。
微软披露了多种新攻击手法,比如恶意人员可能试图诱骗密币用户放弃私钥,并执行越权资金转移。
这部iPhone背面的印章写着“美利坚合众国总统印章”,可能只是为了美观,但也可能意味着特定设备具有POTUS使用的必要安全标准。
从8个维度梳理了6部数据安全法律法规得内在逻辑关系,对数据安全政策的新特点、新趋势进行了深度分析。
国防部正在开展的人工智能项目超过685个,其中美国陆军处于领先地位。
快速揭露乌克兰政府及银行网站遭攻击为俄罗斯黑客所为,从侧面说明拜登政府或已改变其运用网络攻击溯源手段获取地缘政治效益的思路。
在调查的每个阶段评估是否使用破坏性行动。
作为SDK宿主的APP们,是否存在有效地管控SDK行为的方案?此篇文章描述了一个解决方案。
BlueHat IL 2022 要来了。
包括中公教育、洋码头、小米直播、龙珠直播、婚礼纪等多款APP。
本文讨论了市面上流行的几款日志收集工具(包括Logstash、Fluentd、Fluent Bit和Vector)及其主要特点。
微信公众号