由于个人信息保护和数据安全形势变化迅速、技术更新快等原因,仅依靠知识体系较为固定的学历教育难以满足实际工作需求,具有较强时效性、针对性、灵活性的专业人员认证已成...
F-Secure安全团队披露了SaltStack存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652)。
就APT活动而言,东南亚是最活跃的地区,包括Lazarus,DarkHotel和Kimsuky等组织,以及Cloud Snooper和Fishing Elephant等新兴组织。
本文将从历史发展、整体实力及其在指挥控制领域的主要研究和成果等方面介绍太平洋中心。
尽管“聚合”数据似乎是一种创建数据安全输出的简单方法,但它充满了危险和陷阱。就像我们行业中其他事情一样,数据聚合是否安全的答案是“视情况而定”。
除了完整的技术方案外,郭威的实践更是完美的动员组织了全公司上下一心,全员皆兵。大型实战攻防演习活动在即,郭威的经验值得借鉴。
两例近期国外重大个人数据泄露事件。
本文结合工程实践,提出了大数据协同安全防护体系,并对其原理、架构和关键技术进行描述,可对实际工程应用提供借鉴。
在过去的12个月里,已经有超过1000份财报文件提到赎金软件作为风险因素,仅2020年1月1日到现在,就有超过700份。
本文将对《网络安全审查办法》进行解读,并分析它对CII运营者和网络产品与服务供应商的影响。
网络安全审查制度的实施需要审查工作机制成员单位、关键信息基础设施保护工作部门、关键信息基础设施运营者的协同配合,需要企业、社会组织和广大网民的共同参与,也需要在...
在“伊斯兰国(ISIS)”兴起并诉诸网络空间进而传递讯息、招募人马,进行宣传战甚至煽动“孤狼”攻击,美国遂着手准备从网络空间层面给予“伊斯兰国(ISIS)”网络战打击。
通信干扰与主动网络攻击是信息战中两种主要的进攻性手段,二者既紧密穿插、交融相似,又具有各自特点。
报告分析了深度造假在网络犯罪、鼓吹活动和虚假消息、军事欺骗和国际危机、削弱制度信任等四个领域的危害影响,并提出研发和部署深度造假检测技术、改变在线行为、创建和实...
特朗普总统签署了一项行政命令,宣布外国对美国电力系统的网络安全威胁为国家紧急状态,禁止从外国对手控制的公司“购买、进口、转让或安装”大功率系统电力设备。
笔者就以fastjson为例深入聊一下开源软件容易犯的错误,以及开源软件在维护安全方面的难点。
北航网络空间安全学院积极采取了一系列建设实践,从顶层设计、实践实训基地校企合作、学科平台建设、师资队伍打造、培养机制创新、教学改革推进、国际交流合作等方面入手,...
独立智库欧洲应对混合威胁卓越中心负责“脆弱性和弹性”研究部门总监尤卡·萨沃莱宁发表文章,总结了该部门成立两年来对关键基础设施脆弱性和弹性的研究成果。
2020年4月27日,《网络安全审查办法》历经3年试行后,终于尘埃落定,12个部门联合发布了正式稿,标志着国家网络安全审查制度正式开始落地实施。
该指南包含安全标准列表,NSA希望公司在选择要在其环境中部署的远程办公工具/服务时考虑这些安全标准。
微信公众号