本年度十大关键词涉及数据从计算机语言到成为生产要素的全生命周期。
成立大会上发布了《中国上市公司数字经济白皮书(2022)》、《上市公司数字化服务平台》和《上市公司数字化转型典型案例》。
框架内容在NIST发布的官方文档中占据了大比例篇幅,并作为官方主推的供应链安全管理架构在行业内进行推广。
本文分析了信息环境在采取传统的安全防护措施下存在的安全漏洞与面临的威胁,重点对可信计算在信息环境的无线通信、有线网络、计算设施等方面发挥的安全增强作用进行了分析...
CWE Top 25榜单是一种实用且方便的资源,有助于降低风险。
IB5G计划瞄准后5G时代各种新颖网络概念和组件的构思、设计、原型和集成,意图发展新能力,使美军能够主导未来网络战场。
量子计算机可以运行更复杂的算法,并且比传统计算机运行得更快。
原生云安全理念强调安全建设与云在时间和空间上的深度融合,成为实现云安全的关键选择。
向钢铁厂等工业控制系统目标下手,无疑代表着网络攻势的升级。
Gartner分析师预测:超自动化技术很快将会成为全球性的商业技术发展趋势。
Log4Shell 漏洞目前影响了 1,800 多种产品,民族国家的黑客仍在利用该漏洞。
两位安全专家没有任何证据。爆炸的Freeport LNG液化天然气工厂否认了网络攻击导致事件的说法。
只要在这个领域待的够久,总会听说几件信息安全专业人员受到威胁的事,或者自己就经历过人身威胁事件。
最新Gartner《2022年SOAR市场指南》报告揭秘,SOAR未来发展几何?
为支撑和保障数字经济持续健康发展,数字经济立法在体系化建构上还需付出更大努力,为完善数字经济治理体系提供更加全面系统的法治保障。
何为有效的同意?自由作出?任意撤回?特殊场景还有特殊要求!
Forescout的Vedere Labs研究人员披露了56个漏洞,会影响在关键基础设施环境中使用的OT设备,这些漏洞统称为OT:ICEFALL。
本文从标准应用角度出发,详解《网络数据处理安全要求》标准内容,展示实践案例。
本文将研究以色列在网络安全行业的地位,以及该国的三家公司如何应对日益严峻的恶意网络活动的威胁。
控制了通用转发器端点的攻击者,可利用该漏洞在订阅部署服务器的所有其他通用转发器端点上执行任意代码。
微信公众号