如今,IoT设备在我们生活中的比例已经远远超过了传统的IT设备。物联网安全还有许多未解问题,这也造成企业对是否将物联网设备集成入现有架构犹豫不决。不过,幸运的是,在...
CISA将与关键基础设施(CI)所有者和运营商合作,建立工业控制系统(ICS)的安全功能,这些功能可直接授权ICS的利益相关者保护其操作免受ICS各种威胁的侵入。
报告认为看似美国打压华为是有利的,但这一政策后果精对美国经济和国家安全造成损害。
卡巴斯基发布的2020年第二季度分布式拒绝服务(DDoS)攻击报告显示,DDoS攻击的数量比2019年同期高出三倍,仅略低于今年第一季度的DDoS攻击量。
其中一个是Windows文件签名欺骗漏洞CVE-2020-1464,另一个是IE脚本引擎内存损坏漏洞CVE-2020-1380。
梭子鱼网络2020年二季度BEC威胁报告显示,网络犯罪分子越来越多地使用Gmail和AOL等合法账户,将其用于假冒和BEC攻击。
本文根据recorded future公司发布的MITRE ATT&CK统计报告,介绍2019年十大ATT&CK攻击技术, 希望能对红蓝团队练习、渗透测试、威胁搜寻和各种安全运营团队提供参考。
高通Snapdragon的芯片 Digital Signal Processor (DSP) 芯片中被指存在多个漏洞,可导致攻击者在无需用户交互的情况下控制超过40%的智能手机、监控用户并创建能够规避检测...
CybExer Technologies是一家快速发展的爱沙尼亚网络安全公司,专门为政府、国际组织和公司提供网络安全风险评估,并建立网络靶场,以进行复杂的大规模网络安全演习。主要服...
如何在新技术不断应用于空天地一体化通信系统下各种场景的同时,保证国家重要卫星通信网络的信息安全,将是一个长期的核心技术课题。
如今,信息系统的安全稳定运行愈发重要,证券经营机构信息安全保障工作面临前所未有的挑战。毫不夸张的说,信息技术应急管理水平直接反映了公司整体的信息技术管理水平,是...
《零信任架构》正式版的内容与第2版草案的变化不大。
过去各类国家信息化试点基本没有得到国家资金的支持,只有工业互联网不但得到了国拨资金支持,且是连续三年,足以证明工业互联网在国家战略中的重要地位。
安全是一个动态过程,它随着形势在不断变化,运营就是发现变化趋势调整优化安全策略达到安全目标的重要手段。
网络空间正在融入太空,国际空间站、卫星等天基资产同样面临网络安全问题。
文章对人、车辆和活动目标的特征属性进行提取、分析和识别,组织成可供计算机和人理解的数据信息,并进一步实现视频数据向信息、情报的转化。
零日漏洞检测存在偏差,微软产品漏洞占据已发现零日漏洞半壁江山,可能是由于微软产品面世时间更久,针对微软产品漏洞检测的解决方案开发更成熟,且微软生态系统还允许第三...
安全数据爆炸端倪已现,公司企业需保持敏锐,看清趋势,准备好应对安全数据收集、处理和分析要求的巨变。
从自动化作弊到真人作弊,互联网黑灰产发生了怎样的变化?
欧盟在多项战略、政策、计划中提出加强网络安全教育培训;英国在网络安全战略重点提出加强网络安全技能与教育的具体措施;德国、荷兰等国家将网络安全人才培养作为国家网...
微信公众号