如今,IoT设备在我们生活中的比例已经远远超过了传统的IT设备。物联网安全还有许多未解问题,这也造成企业对是否将物联网设备集成入现有架构犹豫不决。不过,幸运的是,在...
CISA将与关键基础设施(CI)所有者和运营商合作,建立工业控制系统(ICS)的安全功能,这些功能可直接授权ICS的利益相关者保护其操作免受ICS各种威胁的侵入。
报告认为看似美国打压华为是有利的,但这一政策后果精对美国经济和国家安全造成损害。
卡巴斯基发布的2020年第二季度分布式拒绝服务(DDoS)攻击报告显示,DDoS攻击的数量比2019年同期高出三倍,仅略低于今年第一季度的DDoS攻击量。
其中一个是Windows文件签名欺骗漏洞CVE-2020-1464,另一个是IE脚本引擎内存损坏漏洞CVE-2020-1380。
梭子鱼网络2020年二季度BEC威胁报告显示,网络犯罪分子越来越多地使用Gmail和AOL等合法账户,将其用于假冒和BEC攻击。
本文根据recorded future公司发布的MITRE ATT&CK统计报告,介绍2019年十大ATT&CK攻击技术, 希望能对红蓝团队练习、渗透测试、威胁搜寻和各种安全运营团队提供参考。
零信任里面有一些可以实现“零暴露面”的隐身技术,可以让企业免疫网络攻击,本文介绍了三种。
根据Veracode最新报告显示,近一半的组织仍定期有意识地发布易受攻击的代码。
研究人员在三星手机“发现我的手机”应用程序中发现了多个漏洞,这些漏洞可能已经被黑客链接在一起,以在三星Galaxy手机上执行各种恶意活动。
如何在新技术不断应用于空天地一体化通信系统下各种场景的同时,保证国家重要卫星通信网络的信息安全,将是一个长期的核心技术课题。
如今,信息系统的安全稳定运行愈发重要,证券经营机构信息安全保障工作面临前所未有的挑战。毫不夸张的说,信息技术应急管理水平直接反映了公司整体的信息技术管理水平,是...
《零信任架构》正式版的内容与第2版草案的变化不大。
过去各类国家信息化试点基本没有得到国家资金的支持,只有工业互联网不但得到了国拨资金支持,且是连续三年,足以证明工业互联网在国家战略中的重要地位。
安全是一个动态过程,它随着形势在不断变化,运营就是发现变化趋势调整优化安全策略达到安全目标的重要手段。
网络空间正在融入太空,国际空间站、卫星等天基资产同样面临网络安全问题。
文章对人、车辆和活动目标的特征属性进行提取、分析和识别,组织成可供计算机和人理解的数据信息,并进一步实现视频数据向信息、情报的转化。
零日漏洞检测存在偏差,微软产品漏洞占据已发现零日漏洞半壁江山,可能是由于微软产品面世时间更久,针对微软产品漏洞检测的解决方案开发更成熟,且微软生态系统还允许第三...
安全数据爆炸端倪已现,公司企业需保持敏锐,看清趋势,准备好应对安全数据收集、处理和分析要求的巨变。
从自动化作弊到真人作弊,互联网黑灰产发生了怎样的变化?
微信公众号