德勤公司和弗吉尼亚大学的研究人员发现了针对5G架构基础组件——网络切片的潜在攻击方法。
针对云和利用云的攻击、针对多因素身份验证的攻击、针对系统备份的攻击、针对移动设备的涉及“跟踪软件”的攻击和针对通信卫星的攻击。
安全专家Paul Mathis为我们分享如何利用“原力”对工控系统开展威胁狩猎进而发现更多组织面临的威胁。
美国国家情报总监表示,网络空间对手和商业间谍软件公司的创新,是令美国情报界越来越难以有效管理数字安全的关键因素之一。
突破与攻击模拟(BAS)是一种通过模拟安全杀伤链的不同阶段,对组织进行持续渗透测试,验证组织的安全性。一般,BAS通常使用MITRE的ATT&CK框架作为基线,结合红队和蓝队技...
今年参展的产品主要围绕身份和访问安全、应用安全、SaaS服务和安全运营中心(SOC)增强功能。
犯罪分子与安全人员之间的拉锯、威慑和心理战,是大众无法理解的暗战。
虽然加壳、混淆和信标的使用在Windows攻击中十分常见,但直到现在还很少看到它们被用来针对MacOS目标。
关于市场监管总局、网信办刚刚公布的数据安全认证文件,你关心的内容都在这里。
本文探讨了“战争迷雾”并提出了“作战驱动的数据”概念。
让GDPR变得“小题大做”的美国最新数据隐私法案长什么样,为什么这部法案会突出忠诚义务?
气象数据是信息安全和资源安全的重要构成元素,一旦数据泄露或运行出现问题,会深刻影响经济、社会、生态、海洋等领域安全。
本文总结了无人机群的通信方式和主要的安全威胁,并提出了相应的安全对策。
报告认为,在网络安全方面需要公私合作伙伴关系,包括开发共享资源和增加对网络劳动力的投资。
本文对全球网络安全市场中的八家主流零信任方案厂商进行了分析。
现有的所有身份与授权管理技术,如单点登录、多因素认证以及网络流量监测、数据分级分类等,都可以被应用于实际的零信任架构体系中,而这些都为数据安全拓展了新的思路。
《指南》从10个重要维度展开论述,为有效推动企业展开落地实践指明了方向。
对审计流程采取严格、系统的方法对于企业从审计流程中获得最大收益至关重要。
本文将从技术角度,对规范管理要求进行分析解读并为金融机构开展相应的合规工作提出建议。
北约借助乌克兰之手,对俄罗斯展开了一场全面的网络信息战。
微信公众号