微软携手英特尔、AMD、高通,将TPM直接引入CPU,推出Pluton安全芯片,旨在形成硬件与软件更加紧密集成的安全方法,最终完全堵死所有攻击途径。
SDL与DevSecOps有各自的适用场景,对软件安全开发的发展都有着重要的贡献。
Machete是一个与Machete恶意软件家族有关的西班牙语网络间谍威胁组织,ACTI的研究人员在2020年10月对一个开源恶意软件库中识别出的样本进行分析时,发现该组织利用军事主题...
CorwdStrike表示黑客已经成功入侵负责分销Office许可产品的部分供应商,甚至开始尝试阅读CrowdStrike的往来电子邮件。
该漏洞编号CVE-2020-6287,位于SAP NetWeaver应用服务器Java中,这是大多数SAP企业应用程序的底层软件堆栈,CVSS漏洞评分为最高10分。
由于入侵检测设备在未加电状态时两个网口处于 bypass 连通状态,造成两台机组 DCS 网络直接互通,最终导致两台机组跳机。
根据最新报告,SolarWinds恶意软件美国感染了十多个关键基础设施公司。
本文通过分析国内外主流的SOC平台产品及行业实践,详细讨论在当今复杂的网络环境下不同的SOC模型特点及其适用的范围。
今年,疫情的爆发给云计算带来了一次非凡的考验——云计算不仅要提供正常运营业务的能力,还需要具有在负载激增的情
本文对人工智能网络安全生态系统及威胁图谱进行了描述,还强调了人工智能安全的相关挑战。
在年度最严重APT事件发生后,微软公司总裁呼吁国际社会正视全球网络安全威胁的三个趋势,通过加强国内外合作共享情报信息和最佳实践,应对网络安全的至暗时刻。
本文梳理了Linux系统后门的创建方法,并通过详细的步骤对后门的创建和利用方法进行描述。
与时代同步发展、保持不变的老式IT原则。
本文将回顾零信任模型的实际缺点和局限性,并给出更好的解决方案。
卡巴斯基报告显示,朝鲜黑客组织Lazarus Group已经入侵了参与新冠病毒疫苗研发机构。
美国海军决定对其下的40亿美元信息产品系统进行审查,为改造、升级信息基础设施提供支持,以应对越来越严重的网络安全威胁。
我国应积极向国际社会展示中国在打击网络犯罪方面的成功经验和成果,推动全球性网络犯罪公约刑事实体规则的多元化和科学化。
这两项提案旨在全面改革亚马逊、谷歌、Facebook和苹果等在欧盟运营的大型在线平台的监管内容及监管方式,遏制其在数据领域的主导地位。
本文从战略、战法、战术三个角度阐述润联科技打造的安全即服务。
为发挥标准对电信和互联网行业数据安全的规范和保障作用,加快制造强国和网络强国建设步伐,工信部印发《电信和互联网行业数据安全标准体系建设指南》。
微信公众号