头条 GSMA:6G网络所需中频段频谱是当前三倍 日前,代表全球移动生态系统的GSMA发布了题为《2040年愿景:面向未来移动连接的频谱》(Vision 2040: Spectrum for the Future of Mobile Connectivity)的研究报告。 这是一份针对即将到来的“6G”时代频谱需求的全球综合评估报告。报告得出结论:为满足数据、AI赋能型服务及先进数字应用的激增需求,新一代6G网络所需中频段频谱可能达到当前常规可用量的三倍。到2035年至2040年,各国平均需2-3GHz中频段频谱,以满足高需求城市地区的移动网络容量需求,其中高需求国家则需2.5-4GHz。 最新资讯 简析新一代数字化靶场的技术路线与特征 随着我国对国家级信息安全、关键信息基础设施安全的愈发重视,以及各行各业对自身业务系统安全性的愈发重视,近十年来我国开始陆续出现以提升安全人员防御技能为目的各种形态的网络靶场。其中,2013年前后出现的类似网络安全培训系统的系统形态只能算是我国网络靶场类产品的雏形,网络靶场行业真正意义上的兴起大约始于2016年,在此之前,网络靶场更多以高校、科研院所为代表的研究性项目形态存在。 发表于:11/12/2022 机密计算时代或将很快到来 机密计算并不是什么新概念,早在2020年,研究机构Gartner就在其年度云安全技术成熟度曲线中,将机密计算列为33种关键安全技术之一。但是Gartner曾经认为,机密计算需要较长时间的理论研究与研发准备,距离成熟的商业市场应用,还需要5到10年的时间。 发表于:11/12/2022 2022年最热门的10大网络安全岗位 由于网络攻击事件频出,因此全球各地的企业组织都在进一步加强安全团队建设。具相关调查数据显示,2013年到2021年,全球网络安全职位的需求量猛增了350%。 发表于:11/12/2022 落地零信任,安全厂商必须回答的8个问题! 随着网络边界的消失,零信任技术成为行业普遍关注的焦点。但是,在零信任理念下,企业需要面对海量的权限梳理和资产识别工作,涉及企业各个业务系统、认证系统、终端设备以及访问协议的对接,因此其建设的难度可想而知,很多零信任项目的开展最终都要面对建设周期长、运维压力大、投入产出低的挑战。 发表于:11/12/2022 基于系统运营体验的安全监控与可观察性能力建设 可观察性(observability)是指通过网络系统的运行数据输出(例如日志、指标和跟踪)来衡量其工作状态的能力。最初,可观察性被定义为一种系统的外部监控属性,在工业控制和生产领域中首次被提出。管理人员通过可观察性来查看系统中隐藏的各种信息数据。比如,水处理厂的操作人员在外部是无法直接知晓水管内的水流状态、流动方式、水质情况的,这时在管道内添加可观察性工具(如流量计、传感器等),并将这些工具连接到仪表板上,操作人员就可以全掌握管道中水流的情况,并及时根据状况进行调整,从而显著提升相关系统的运行可靠性。 发表于:11/12/2022 一文了解逻辑炸弹攻击的危害与防护 逻辑炸弹是一种非常传统的恶意代码攻击形式之一,其雏形可追溯到上世纪80年代美苏冷战时期。当时,前苏联的一家科技公司窃取了加拿大的精密控制系统,用于自己的工业设施建设,但其中已经被秘密植入了逻辑炸弹。该逻辑炸弹在1982年一个特定的时间触发,使涡轮机和阀门失控,产生巨大压力,造成西伯利亚天然气管道爆炸。 发表于:11/12/2022 威胁企业云应用安全的五个常见错误 近年来,云应用程序和软件的人气急剧上升。对于员工来说,使用云应用程序能够让他们从任何地方登录企业系统,为其带来了很大的方便,但对于网络犯罪分子来说,也为其带来了潜在机会:他们只要有一组窃取的密码,就能访问敏感信息。甚至会滥用云服务,发起勒索软件攻击和其他恶意软件攻击活动。企业在上云后,需要避免以下5个常见错误。 发表于:11/12/2022 CNNVD通报Microsoft Windows Support Diagnostic Tool安全漏洞,23家安全厂商提供支持 日前,国家信息安全漏洞库(CNNVD)正式发布了关于Microsoft Windows Support Diagnostic Tool安全漏洞(CNNVD-202205-4277、CVE-2022-30190)的情况通报。成功利用此漏洞的攻击者,可在目标主机执行恶意代码。Windows 11、Windows 10 、Windows 8、Windows 7、Windows Server 2022、Windows Server 2016、Windows Server 2012、Windows Server 2008、Windows Server version 20H2、Windows Server 2022等多个系统版本均受此漏洞影响。目前,微软官方发布了临时修补措施缓解漏洞带来的危害,请用户及时确认是否受到漏洞影响,尽快采取修补措施。 发表于:11/12/2022 全球主流零信任厂商的产品化实践与观察 “零信任”这一概念已经被安全行业广泛应用,因为很多安全厂商都希望能从零信任的市场发展中获得收益。Gartner分析师认为,零信任架构(ZTA)是一种方法论或途径,而不是某个单独的产品或解决方案,因此,不能将任何单一产品或服务标记为完整的零信任安全解决方案,企业需要根据业务发展需要及当前安全防护的优先级,来选择适合自己的零信任架构。 发表于:11/12/2022 2022年攻击面管理调查:七成企业还在用电子表格管理IT资产 了解企业资产存在的暴露面,掌握这些暴露面存在的潜在风险是开展有效安全计划的基础。 发表于:11/12/2022 «…227228229230231232233234235236…»