CISA将与关键基础设施(CI)所有者和运营商合作,建立工业控制系统(ICS)的安全功能,这些功能可直接授权ICS的利益相关者保护其操作免受ICS各种威胁的侵入。
以色列的高军事预算、攻防武器研发及全民皆兵制度,被认为是目前网络安全技术及人力的重要关键基础。
研究员在日常的高级威胁监控中发现,疑似CVE-2020-0938漏洞的在野POC出现在VirusTotal上,我们在发现该POC的第一时间内便对安全社区进行了预警。
本文将探讨系统科学与系统工程从独立发展到融合发展的历程,以及在融合发展情形下,我们要如何应对复杂工程体系中的不确定性与复杂性问题。
FireEye称,至少自2017年3月以来一直在进行的名为GhostWriter的运动一直在进行,并且与俄罗斯的安全利益保持一致。
重点方向包括新型信息基础设施安全类、网络安全公共服务类和网络安全“高精尖”技术创新平台类。
本期我们将对GCSB《新西兰信息安全手册》中第20节“数据管理”中的“数据传输”、“数据导入和导出”、”内容过滤”及“数据库”进行介绍。
天津、贵州召开教育信息化与网络安全工作会;河北、湖北制订智慧教育行动方案;黑龙江、湖南等多地加快推进完成教育移动互联网应用程序备案工作…
8月13日生效的Docker公司最新服务条款明确指出,Docker公司提供的服务,禁止美国“实体清单”上的实体使用。本文推荐了十大Docker的最佳开源替代产品。
在第八届中国电子信息博览会开幕论坛上,中国电子信息产业集团有限公司董事长芮晓武发表了题为“创新构建数字化转型的‘安全底座’”的开幕演讲。
本文根据recorded future公司发布的MITRE ATT&CK统计报告,介绍2019年十大ATT&CK攻击技术, 希望能对红蓝团队练习、渗透测试、威胁搜寻和各种安全运营团队提供参考。
不断购置独立安全产品只会令企业整体安全项目越来越臃肿而低效,想要充分发挥企业安全产品的功效,必须制定网络安全架构集成业务计划,运用安全产品集成框架合理集成不同安...
内生安全的关键是管理,管理的关键是框架,框架的关键是组件化。
Intel芯片相关代码被泄露后,注释中的“后门”字样引发广泛关注。
第三方SDK是潜藏在移动应用中的不确定因素,本文中,工商银行蓝军对第三方SDK嵌入存在的信息安全风险进行了梳理分析,并针对性地给出了风险防控的思考和建议。
工业企业自适应主动防御作为改革性理论与技术,从实验验证测试到工控网络设备体系化上线部署情况来看,为我国“网络强国”战略提供了可落地实施的抓手级技术。
员工安全意识和行为将决定企业安全最终能够达到的高度。
情报分析的固有风险永远不能消除,把风险降到最低的方法之一是用分析型思维的方式进行思考。
我们迫切需要一个网络安全保护神,一个强大的类DISA部门。
加快推进5G安全国际标准,构建互信互认的5G安全评估认证体系,共同应对5G安全风险,护航5G网络及应用健康发展。
微信公众号