安全研究人员对最近发现的一些macOS恶意软件发展态势进行了研究分析,并介绍了攻击者针对macOS系统的攻击特点和演进过程。
本文将围绕K3S容器编排服务,以及AWS Systems Manager(SSM)系统管理服务,研究探索如何合法利用其资源管理能力,实现可信C2控制。
根据Searchlight Cyber 2023年3月的调查报告,93%的受访CISO担心暗网威胁,但多达21%的CISO根本没有威胁情报能力。
旨在快速部署弹性软件能力以支持作战人员,并根据需要调整软件能力以应对高度动态的威胁,在大国冲突中赢得未来战斗。
认清 ChatGPT 的本质和局限性、研判潜在的风险和挑战,结合信息安全和伦理道德的约束,提出相应的风险评判标准,以及推进人工智能技术健康发展的对策建议。
本文将详细介绍欺骗技术从传统IT转移到工控系统的进展和挑战。
一些专家开始质疑俄罗斯完全隔离其科技生态系统和互联网的能力。
供应商已经不仅仅评估代码本身的安全性,现在还评估代码运行的基础设施的安全性,每家SAST公司现在都提供基础设施即代码扫描。
本文研究了秘密通信解决方案,即建立与互联网分离的通信平台,以确保秘密通信的安全性和可靠性。
生成式AI和其他类型的AI虽然带来了新的机遇并推动了若干趋势的发展,但要想通过长期使用AI获得业务价值,还需要采取严谨的方法广泛采用AI并注意风险。
分析了零信任赛道的最新动态,并对比分析了其中的14个厂商。
涉及量子技术、自主系统和机器人技术、人工智能和先进制造等。
拜登政府正在努力改进美国关键基础设施网络安全,环保署声明对此造成重大打击。
只有大约五分之一的网络安全主管对自家企业的网络安全方法具有信心,近半数网络安全主管信任内部培训。
认知战被认为是“以舆论为武器的新型战斗领域”。
以行业为单位建设一体化SaaS数据治理体系,打造数据治理生态圈,为本行业中小企业提供SaaS数据治理运营服务,可有效破解中小企业“缺资金、缺人才、缺技术、缺工具、缺经验”...
可以帮助关键基础设施、国防工业基础和国家安全系统的防御者识别和检测其OT环境中潜在的恶意网络活动。
对六位教授进行了专题采访,探讨当前我国央行领域金融数据安全问题,并对《办法》提出修改意见和建议。
各种网络威胁组织已介入以色列和哈马斯之间的冲突。
这些教训可能会重新塑造你对待自己的职业和这个领域的方式。
微信公众号