高效便捷往往存在安全隐患。只有做好三方组件的管控,才能避免为业务带来安全性问题。
尽管说DevOps的理念已经提出了十年之久,但是其落地实践在国内依然并不广泛。很多人对于现代DevOps的骨干概念CI/CD也不够了解。那么CI/CD究竟是什么?安全和CI/CD又如何结...
ICT供应链的设计、开发和生产、分配、获取和部署、维护以及处置阶段非常容易受到恶意或无意引入的漏洞(例如恶意软件和硬件);假冒组件;以及不良的产品设计、制造流程和...
本文提出了基于SM2-SM3国密算法体系的IEC 61850报文加密算法,提高通信过程的安全性。
近日美国法院系统禁止在敏感案件中以电子方式提交法律文件。
在科技发展日新月异的今天,新技术、新架构层出不绝,本文将为大家介绍中通在七层流量代理方向做的探索与实践。
网络保护团队是美军的防御前线,但主要是作为响应力量,直到敌方入侵网络时才参与其中。
该漏洞曾被多次修复、绕过,Microsoft一直没有完全修复此漏洞。
本文从版本迭代、传播方式、规避手段等多个维度,对该木马的前导代码和载荷模块进行了全面分析与梳理。
纵观2020年世界网络战能力的建设发展,总体呈现六大特点。
探真科技(TensorSecurity)成立于2020年7月,日前公司已经获得北极光创投领投,苹果资本跟投的数千万元天使轮融资。
很多中小机构的网络安全资源有限,反而成为很多网络攻击者的目标。本文对针对资源有限的中小组织如何提高网络安全能力进行了简单讨论。
近年来,中信银行秉承“新技术驱动、价值导向”的科技创新理念,积极推进全行IT运维体系向集约化、自动化、智能化方向转变,持续保障IT系统的安全稳定与敏捷高效,最大限度释...
随着国家机构改革与人民银行科技履职的变化,十四五期间,省会城市中心支行网络安全和信息化发展面临新形势和新挑战。
「墨云科技」完成亿元B轮融资,高瓴创投领投,蓝驰创投、将门创投等跟投。
不管是披露还是展示,其实都涉及用户权益可能受损的情形,是潜在的高风险场景,我们可以通过开展个人信息安全影响评估的方式分析风险。
快速发展时,形成“中空”;抵抗风险时,盘点成“竹节”。
本文介绍了供应链攻击的三种基本类型、为何它们的破坏性特别强以及可采取哪些措施加以防范。
《战略》明确了EDPS数据保护的三大核心任务,即前瞻性、行动性和协调性,概述了未来5年的行动目标和实现路径。
为了保证奥运会的顺利举办,在全世界面前展现出日本强大稳定的一面,日本要下大气力发展网络空间建设,强化自身的网络防御能力。
微信公众号