【格物实验室】工控安全之危险的工程文件
本文以某个国产的SCADA软件的工程文件作为例子,分析在解析工程文件中存在的漏洞和利用的思路。
本文以某个国产的SCADA软件的工程文件作为例子,分析在解析工程文件中存在的漏洞和利用的思路。
即使现在私有5G网络的部署尚处在试点阶段,但此时正是关注私有5G网络安全问题的最佳时间点,从初始就将可能出现的安全风险消除掉,有助于后续大规模的应用于推广。
尽管CMMC有许多特殊的要求,但就大部分要求而言可以归纳为通用的考虑因素。本文的4方面的注意事项,为工控系统网络符合CMMC的相关要求做以指导和参考。
本文是物联网资产发现的终篇,主要介绍如何通过机器学习聚类和人工标记结合快速准确的发现网络空间内的物联网资产指纹以及具体的识别效果。
Citrix ADC设备允许攻击者得到36倍放大系数的DTLS反射包
北约是SolarWinds的客户之一。SolarWinds供应链攻击发生后,北约专家立即展开了对该攻击的调查,以确定对其基础设施的潜在影响。
虽然Serverless带来了更少的攻击面,但并不代表Serverless不再需要安全防护,只是安全防护点转移到了开发者测。
攻击源威胁评估是网络安全运营中的重要组成部分,基于图神经网络的异常检测技术可以为网络安全领域的攻击源评估提供新的思路。
本文介绍了概念漂移样本检测领域的最新研究工作,该方法在两个公开数据集上的F1值都能达到0.96,且提供了可解释性,在任何使用的机器学习的场景中均可使用,有利于对模型进行评估、纠错、更新。
采用用户实体行为分析(UEBA)功能综合网络流量日志、终端日志安全分析,识别异常行为,并关联告警攻击行为,实现威胁事件分析“看得懂”,为帮助用户发现隐匿威胁提供了新的思路。
由于本次供应链攻击事件涉及行业广,造成影响大,因此美国当地的研究人员和政府官员均有意无意将矛头指向了外国的APT组织。
随着国防和国家安全组织加大在AI解决方案方面的投资,AI工程将助力国防部实现其创建可行、可信、可扩展AI系统的愿景。