美国防部将C2C视为采用“零信任”原则的路线图和构建模块,并正着手在其整个全球企业中采用C2C,通过设备识别、自动编排和持续监控提升网络安全的战备状态。
常见攻击类型有数据泄露、勒索软件、DDoS攻击、APT攻击、钓鱼攻击以及网页篡改等。
据Intruder发布的调查数据,数以万计的暴露在互联网上的MongoDB数据库面临攻击。
本文筛选10起比较典型的工业领域网络安全事件,代表典型的行业、典型的手段,以此警示关键信息基础设施相关利益方,警钟常鸣,防患未然。
根据Exabeam的调查,绝大多数人觉得SOC的威胁检测能力很可靠,但组织并没有因为此而变得更安全。
一个名为“Cl0ud SecuritY”的黑客组织正在侵入旧的LenovoEMC网络连接存储(NAS)设备,擦除用户文件,并且留下赎金记录。
动态防御技术已成为网络安全理论研究的热点和技术制高点,包括美国的移动目标防御(MTD)和我国的网络空间拟态防御(CMD)等。
近年来,伊朗和以色列之间的网络战不断上演,从历次网络战事件来看,工控系统已成为网络战的破坏目标。
“新华视点”记者调查发现,在淘宝、闲鱼等网络交易平台上,通过搜索特定关键词,就能找到专门出售人脸数据和“照片活化”工具的店铺。
根据研究表明,超过150亿个被盗帐户凭据在网络犯罪论坛上被抢购一空。
网络空间逐渐走向“巴尔干化”,这一趋势的演变很大程度上取决于大国,尤其是美国。
IBM的最新全球调查发现,企业配备更多安全工具反而导致无效的安全响应。
近期,Lazarus组织使用了一家意大利模特经纪公司和一家来自德黑兰的古董音乐商店的网站来开展其全球掠夺活动。
何种战略路线能够帮助美国防御重大网络攻击?实施该战略需要何种政策和立法?
新冠肺炎疫情加速了网络空间国际秩序的演进。我国参与网络空间国际治理机遇和挑战并存。
本研究中分析了隐私和数据保护法条款在多大程度上支持或阻碍了网络威胁情报的共享实践,将为有意参与网络威胁情报共享的企业(尤其是关键基础设施保护相关的企业)提供指导...
企业/组织网络内的打印机不仅仅是失泄密的重点,而且正逐步变为网络失陷的入口和跳板。
生物病毒与计算机病毒的特性、传播性有一定的相似性,通过新冠疫情的应对,可以反思网络安全防护的得与失,并分析相关的一些网络安全新趋势和新技术。
全过程服务、生态为王、全产业链覆盖、价值导向、资本助推将成为网络安全产业新常态。
本文通过对数字油田专用的油气工业控制系统(OICS)进行风险分析,提出了分层分域、确定性行为预测的纵深防御方法,可有效解决油田OICS面临的网络安全问题。
微信公众号