本文从金眼狗的新活动入手,文末会披露金眼狗团伙所在的Miuuti Group组织。
两台配置错误的 ElasticSearch 服务器共暴露了约 3.59亿条记录。
通过分析ATT&CK 版本的更新历程,我们可以梳理出ATT& CK的三条发展路线。
本文对以欧盟为代表的的域外关于数据所有权问题的法律讨论进行梳理,供业界参考。
国际黑客组织“匿名者”对俄黑客组织KillNet进行了嘲讽。
不止特斯拉,有不少能手机解锁的车都可以用同样的方法破解,智能门锁也可以。
随着信息从支撑生产生活的物质运用,进一步走向直接影响个人认知和社会导向,武器的信息化将不可避免地向信息的武器化转变。
本文尝试推荐一些顶级的模测工具。
本文设计的安全芯片运行环境,可以提供一个面向资源受限安全芯片的支持多应用和应用后下载的开放式架构解决方案。在保障数据安全的前提下,有效促进行业应用的发展。
建设银行通过构建机制细化流程、数据安全与信息系统同步建设、提升数据资产治理水平、完善网络及数据安全防护体系、持续评估改进数据安全管理能力,构建企业级的数据安全治...
继美国之后,欧盟推出关键领域网络安全新立法。
我们从境内外数十份上市企业的招股书中提炼了有代表性的数据合规策略和措施,并按照数据生命周期、管理控制措施进行分类总结,为企业开展数据合规工作提供参考。
兰德报告详细描述了大国5G安全竞争的要素、美国5G建设的缺陷和中国在全球通信市场的发展情况,并对美国的5G安全战略提出了建议。
零信任建设中的效果评估和IT审计重点。
指南概述了如何将 NIST 风险管理框架应用于实施零信任架构。
理解信息空间并从中创造优势是任何现代军队的战略要务。
印度专家撰文,讨论印度当前对网络学说的迫切需求。
该标准适用于APP提供者遵循最小必要原则规范其对用户个人信息的处理活动,对于企业有较强的参考价值。
防中国企业接触美国公民敏感信息。
《规划》提出了“十四五”时期网络安全和信息化工作的总体要求、重点任务、实施策略和保障措施。
微信公众号