微软、英特尔和高盛将牵头在可信计算组 (TCG) 成立一个专注于供应链安全的新工作组。
本文以美国国防采办模式之一的“其他交易权限”(OTA)为切入点,从其历史演变、模式特点、实践应用来了解美国在推进国防创新方面有何经验可鉴。
不断上升的威胁水平是个问题,但科技安全规则自身也在快速变化。
《网络安全成熟度模型认证》的提出和贯彻,意味着美军在武器系统和国防工业网络防护要求方面已率先形成规范,将有力推动网络防护能力全面提升。
美国商务部出台新出口管制,要求禁止向中俄等国出口攻击、监控等类别的网络安全工具。
该能力可帮助企业管理数据隐私风险并构建具有隐私弹性的工作场所,以及自动响应大规模主体权利请求。
本届大会以“创新可控智联,共铸网络安全”为主题,由中国信息安全测评中心、江苏省委网络安全和信息化委员会办公室、无锡市人民政府主办。
安全公司Gemini Advisory报道,黑客组织FIN7假冒网络安全公司向企业提供渗透测试“服务”来实施勒索软件攻击。
据统计,70%以上的信息泄露和安全威胁都发生在终端,这是因为利用终端上的漏洞这是一条最容易的通道。
演习的目的是检测和阻止未经授权或恶意的网络流量,同时保持网络上的合法流量和服务。
FormBook是一种非常活跃的商业窃密木马,本次捕获的木马具备窃取多种信息、使用数十个C2服务器作为备选,具备一定的对抗检测、对抗分析和反溯源能力。
被黑客入侵并控制的设备数量超过百万,其中96%以上的受害者分布在中国境内。这次攻击事件中受控的设备数量特别巨大,是历史上已公开领域内的规模最大的物联网僵尸网络。
本文论述了国内外网络空间资产探测相关研究成果,简要介绍了网络探测中的常用的网络空间资产主动探测方法及其关键技术,归纳和梳理了主动探测的优点和缺点。
网络防御需同时考虑系统和人员因素。
OilRig主要针对中东国家实施攻击,近几年来我国也成为了其攻击目标。
新举措不仅仅是薪酬水平与私营行业的拉平,还有加快招聘的流程,缩短网络安全人才进入联邦机构的周期,建立供需数据库,加速适配政府机构的网络安全人才"旋转"等等。
本文我们针对GB/T 35274-2017 《信息安全技术 大数据服务安全能力要求》标准中的条款,以零信任作为安全基准,探究如何通过零信任强化鉴别和访问控制机制实现数据安全,保...
2018 年全球网络武器市场价值 451.2 亿美元,预计到 2027 年将产生约 651.3 亿美元的净收入,复合年增长率为 4.17%。
《意见》要求金融机构在使用开源技术时,应遵循“安全可控、合规使用、问题导向、开放创新”等原则。
卡巴斯基分析发现,MysterySnail攻击活动可以与被称为 IronHusky 的行为者和2012 年的APT 活动联系起来。
微信公众号