微软携手英特尔、AMD、高通,将TPM直接引入CPU,推出Pluton安全芯片,旨在形成硬件与软件更加紧密集成的安全方法,最终完全堵死所有攻击途径。
SDL与DevSecOps有各自的适用场景,对软件安全开发的发展都有着重要的贡献。
Machete是一个与Machete恶意软件家族有关的西班牙语网络间谍威胁组织,ACTI的研究人员在2020年10月对一个开源恶意软件库中识别出的样本进行分析时,发现该组织利用军事主题...
CorwdStrike表示黑客已经成功入侵负责分销Office许可产品的部分供应商,甚至开始尝试阅读CrowdStrike的往来电子邮件。
该漏洞编号CVE-2020-6287,位于SAP NetWeaver应用服务器Java中,这是大多数SAP企业应用程序的底层软件堆栈,CVSS漏洞评分为最高10分。
由于入侵检测设备在未加电状态时两个网口处于 bypass 连通状态,造成两台机组 DCS 网络直接互通,最终导致两台机组跳机。
根据最新报告,SolarWinds恶意软件美国感染了十多个关键基础设施公司。
本文通过分析国内外主流的SOC平台产品及行业实践,详细讨论在当今复杂的网络环境下不同的SOC模型特点及其适用的范围。
今年,疫情的爆发给云计算带来了一次非凡的考验——云计算不仅要提供正常运营业务的能力,还需要具有在负载激增的情
SolarWinds公司前任安全顾问表示,他曾警告该公司关注网络安全风险管理并制定了一项改进计划,但最终未能得到应有的重视。
如何快速搭建SOAR系统,自动化快速完成应急响应?
本文将回顾零信任模型的实际缺点和局限性,并给出更好的解决方案。
卡巴斯基报告显示,朝鲜黑客组织Lazarus Group已经入侵了参与新冠病毒疫苗研发机构。
美国海军决定对其下的40亿美元信息产品系统进行审查,为改造、升级信息基础设施提供支持,以应对越来越严重的网络安全威胁。
我国应积极向国际社会展示中国在打击网络犯罪方面的成功经验和成果,推动全球性网络犯罪公约刑事实体规则的多元化和科学化。
这两项提案旨在全面改革亚马逊、谷歌、Facebook和苹果等在欧盟运营的大型在线平台的监管内容及监管方式,遏制其在数据领域的主导地位。
本文从战略、战法、战术三个角度阐述润联科技打造的安全即服务。
为发挥标准对电信和互联网行业数据安全的规范和保障作用,加快制造强国和网络强国建设步伐,工信部印发《电信和互联网行业数据安全标准体系建设指南》。
轨道交通已经成为人们的主要出行方式,列控系统是保障列车安全运行的核心系统列。列控系统网络连接着种类繁多、数量庞大的设备,传统的物理隔离的网络安全防护手段已经不能...
对20款头部SDK的进一步测评显示,有三成SDK实际获取的权限超出其在官方文档中声明获取的权限,有隐瞒收集用户个人信息的嫌疑。
微信公众号