此漏洞 PoC 有效,漏洞的现实威胁进一步上升。
两台配置错误的 ElasticSearch 服务器共暴露了约 3.59亿条记录。
指南概述了如何将 NIST 风险管理框架应用于实施零信任架构。
通过分析ATT&CK 版本的更新历程,我们可以梳理出ATT& CK的三条发展路线。
时隔15年,该标准终于迎来了重大更新。
以下梳理汇总了企业在使用SaaS系统时,经常会发生的十种数据安全风险。
《工业企业数据安全防护要求(草案)》以数据分类分级为基础,按照“硬实力”和“软能力”的角度进行划分。
兰德报告详细描述了大国5G安全竞争的要素、美国5G建设的缺陷和中国在全球通信市场的发展情况,并对美国的5G安全战略提出了建议。
零信任建设中的效果评估和IT审计重点。
西班牙首相桑切斯成为飞马软件的最新受害者,引发有关间谍软件国家安全威胁的广泛讨论。
印度专家撰文,讨论印度当前对网络学说的迫切需求。
该标准适用于APP提供者遵循最小必要原则规范其对用户个人信息的处理活动,对于企业有较强的参考价值。
澳大利亚、美国、印度相继通过立法或指令,从建立强制性的网络安全事件报告义务入手,明确运营者事件报告期限要求,提升国家的网络安全态势感知能力。
尽管美国网络制裁的效力在国会两院面临争议,但可预见的是,针对特定主题以及国家实体的网络制裁会继续在美国外交政策和经济战略中发挥重要作用。
当前我国卫星互联网发展与信息安全趋势简单分析。
美国防部与国务院的网络空间权力斗争。
该法案寻求简化数据保护相关立法并减少繁文缛节,通过创建一种更灵活、以结果为中心的方法来减轻企业的负担,同时还引入了更明确的个人数据使用规则。
药品监管信息化建设是国家政务信息化建设的重要组成部分。
数据隐私保护企业BigID日前对400多名企业安全管理人员进行了调查。
刷单返利、虚假投资理财、虚假网络贷款、冒充客服、冒充公检法5种诈骗类型发案占比近80%,成为最为突出的5大高发类案。
微信公众号