威胁建模的艺术:了解网络安全风险的另一面

网络安全的本质是攻防双方的对抗与博弈。然而,由于多种攻防之间的不对称性因素存在,使...

作者:星期日, 四月 28, 2024101
标签:

公安机关严厉打击非法利用信息网络犯罪活动

近日,在“净网2024”专项行动中,山东青岛公安机关破获一起特大非法利用信息网络案,抓获涉案...

作者:星期日, 四月 28, 202499
标签:

Fortinet斩获2024年Gartner安全服务边缘(SSE)魔力象限“挑战者”

近日,专注推动网络与安全融合的全球网络安全领导者 Fortinet®(NASDAQ:FTNT)宣布,成功斩...

作者:星期五, 四月 26, 2024419
标签:

为什么Python是网络安全人最爱的编程语言?

Python是由Guido van Rossum在35年前设计开发 ,目前已成为一种应用较广泛的高级编程语...

作者:星期五, 四月 26, 2024670
标签:

CISA将在今年底前全面部署应用自动化漏洞预警系统

据CyberScoop网站报道,美国网络安全和基础设施安全局(CISA)局长Jen Easterly日前表示...

作者:星期五, 四月 26, 2024692
标签:

第八届中国网信产业前锋汇即将开幕

作者:星期四, 四月 25, 20241,228
标签:

实现主动威胁狩猎的7种方法及其特点分析

在数字化的世界里,每一个组织都必须具备在危险环境中航行的能力,这需要由他们的守护者...

作者:星期四, 四月 25, 2024792
标签:

产业观察丨盈高科技推出新一代“统一”信任接入平台

日前,盈高科技宣布推出新一代“统一”信任接入平台。该平台是基于零信任网络安全理念和统一接...

作者:星期四, 四月 25, 2024358
标签:

首日盛况 | IOTE 2024 第二十一届国际物联网展在沪开幕

首日盛况 | IOTE 2024 第二十一届国际物联网展在沪开幕 全球数字化转型正在加速推进,调...

作者:星期三, 四月 24, 2024611
标签:

思科重新构想人工智能时代的数据中心与云端安全

Cisco Hypershield为企业带来超大规模的强大安全与联接效能 新闻摘要: 思科为人工智...

作者:星期三, 四月 24, 2024459
标签:

改善物理环境安全性的10个关键措施

现代企业组织在开展网络安全建设时,往往会侧重于防范网络攻击引发的风险,却容易忽视物...

作者:星期三, 四月 24, 2024685
标签:

简析全球AI监管的现状、影响与未来展望

AI是一个经常与机器学习(ML)或大型语言模型(LLM)等术语混淆的宽泛术语。围绕着新兴A...

作者:星期三, 四月 24, 20241,440
标签:

直播预告 | AI大模型在开发安全领域的应用

作者:星期三, 四月 24, 20241,926
标签:

以平台化、体系化构建勒索软件攻击防线

2024年4月8日,派拓网络组织分析师及媒体沟通会,回顾近年来勒索软件威胁,并对派拓网络在勒...

作者:星期二, 四月 23, 2024673
标签:

警惕XDR的阴暗面——武器化利用

在网络安全领域中,有一个无法避免的“魔鬼交易”原则:为了让各种先进的安全工具能够顺利...

作者:星期二, 四月 23, 20242,357
标签:

公安机关破获特大侵犯公民个人信息案

近日,山西警方成功破获一起特大侵犯公民个人信息案,铲除一个在境外平台买卖公民信息的特大...

作者:星期二, 四月 23, 20241,433
标签:

2024年我国零信任技术应用调查:八成企业的零信任网络建设取得成效

零信任技术自从诞生之日起就备受关注,被认为是网络安全技术发展的颠覆性创新理念。但对...

作者:星期一, 四月 22, 20243,240
标签:

HelloKitty勒索软件组织将更名为“HelloGookie”

日前,HelloKitty勒索软件组织对外宣称,他们将更名为“HelloGookie”,并以此建立新的暗网门...

作者:星期一, 四月 22, 20242,748
标签:

从漏洞管理向持续威胁暴露管理演进的5个关键要素

多年来,漏洞管理一直是网络安全领域的主要手段,旨在不断识别系统和软件中的漏洞,确定...

作者:星期五, 四月 19, 20244,657
标签:

联合国开发计划署证实遭遇网络勒索攻击

日前,联合国开发计划署(UNDP)对外证实遭遇网络勒索攻击。本次攻击活动发生在3月底,一名...

作者:星期五, 四月 19, 20245,054
标签: