在CIS发布的第八版网络安全关键安全控制措施中,通过将新规则与IT和安全行业结合,将企业开展网络安全建设时的关键控制措施建议从20个减少为18个。
“链长制”可以有效解决信创2.0落地实施时所遇到的五方面问题,在全国范围内推广“链长制”,是破解信创2.0落地难的有效方法和途径。
规范网络数据处理活动,保障数据安全,保护个人、组织在网络空间的合法权益,维护国家安全、公共利益。
SOC运营人员匮乏,人才培养是根本,上SOAR是捷径;资产管理很重要;指标度量意义大;安全要与IT融合。
本报告以调查结果为基础,力争详实客观地反映混沌工程领域应用现状与痛点需求。
Claroty及JFrog研究人员11月9日发表研究结果表示,其在嵌入式Linux应用程序BusyBox中发现了14个漏洞,可导致拒绝服务(DoS)、数据泄露、及远程代码执行(RCE)。BusyBox在...
本文针对智能化漏洞检测,从源代码程序依赖图中根据漏洞特征提取图结构源代码切片,将图结构切片信息表征后利用图神经网络模型进行漏洞检测工作。
规划提出,全面加强网络和数据安全保障体系和能力建设。
阿里云提供了一些独特的选项,使其成为攻击者极具吸引力的目标。
捕获的RAT是一款横跨Windows和Linux双平台的远控工具。另外通过C&C进行关联,该团伙武器库中还包含Mac OS平台的Bella RAT。
本文基于网络安全等级保护理论对工控系统的安全研究分析,从多个层面进行安全防护,降低安全风险,提高工控系统的综合防护能力。
带你走进勒索病毒背后的中间人产业,了解勒索病毒传播途径。
为达成俄罗斯的信息安全战略目标,俄罗斯将坚决维护本国信息空间利益与信息安全、加强中俄合作、积极推进信息安全多边外交,争取打破美西方封锁,推进国际信息空间领域规则...
Lookout研究人员针对燃料提取、制造、精炼及分销等能源生产及销售组织进行了分析。
联邦调查局当地时间11月13日在一份声明中证实了网络攻击,但表示情况仍在“持续”,没有透露 更多细节。
澳大利亚的网络作战力量集中在澳大利亚信号局(ASD)和澳大利亚国防军(ADF)两大机构,其它机构也在为澳方的网络作战能力提供支撑,形成了一套相对完整的网络作战力量体系...
本文认为各国应当重新审视实施数据本地化理由的合理性,全面评估数据本地化是否可以起到维护国家安全的作用。
Lazarus组织使用了带有两个后门文件的IDA Pro 7.5软件,针对安全研究人员进行攻击。
随着“重建更美好未来”(Build Better World)等其他议案的通过,更多资金将不断涌入网络安全领域。
现有的传统安全防护措施和保护理念,已难以应对国家间大规模网络攻击,亟待依法依规、创新保护技术、改进保护策略、实施重点保护和强保护。
微信公众号