这套脚本可以帮助防御者扫描其基础设施,以查找和修复未打补丁的漏洞。
安全研究人员通过苹果AirTag追踪伪装机构,最终指向德国联邦宪法保卫局。
重大漏洞的应急响应总结与安全运营驱动的安全能力建设
文件为联邦政府部门和机构提供了与TIC3.0实施过渡IPv6的安全相关注意事项。
Scorecards V4包括一个新的 GitHub Action,一个额外的安全检查,以及开源生态系统加大规模的扫描。
2021年,在远程工作状态影响下,世界各地的网络攻击急剧上升,勒索软件、网络钓鱼、人为错误操作等导致的数据泄露不断增加,全球范围内网络威胁依旧不断。
卡巴斯基研究人员发现了针对工业企业的异常间谍软件活动,目的是窃取电子邮件账户凭据,并进行财务欺诈或将其转售给其他威胁行为者。攻击者使用现成的间谍软件工具,并且在...
中国可以借鉴国外经验,同时结合国情,从立法、司法和执法三个方面,在网络安全领域构建适当的长臂管辖机制。
厘清数字化转型与网络安全保障与创新之间的关系与脉络。
《网络安全法》从法律层面对网络安全等级保护工作做出了明确要求,为高校开展相关工作提供了根本遵循、指明了方向。
LibreOffice、Mastodon、Odoo、Cryptopad、LEOS。
本文通过对IIoT与工业大数据在定义、特征、优势和风险方面的剖析,对IIoT大趋势下如何保护IIoT及工业大数据安全进行了探讨。
白皮书对2020年网络安全市场规模和结构总体情况进行概述,并对国内外政策、技术产品体系、企业经营、资本赋能、产业生态等内外部因素的最新发展动态进行重点分析,多维度展...
网络安全是标准的提高,是成本的对抗
乌克兰危机成为更多侵略性网络活动的“催化剂”。
混乱仍在近千万人中蔓延。
狩猎相似的恶意样本始终都是安全研究人员孜孜不倦追求的目标,本文介绍了二十余种可以进行狩猎样本的哈希函数。
本文将研究这个问题的技术、商业和社会层面,并就美国政策制定者如何更好地保护数据分享想法。
NSM发布后,政府和网络安全行业对其反响不一。总体上看大部分还是支持的态度。
微信公众号