信任陌生根证书对于终端设备而言究竟意味着什么?攻击者有没有可能同样隐蔽地植入恶意根证书?
数据被收集到后台处理,组织还有哪些行为将会导致大家的信息泄露呢?
北约已经正式启动了两项新的工作,旨在帮助该联盟成员国家投资于关键的下一代技术,并避免其成员国之间的能力差距。
“链长制”可以有效解决信创2.0落地实施时所遇到的五方面问题,在全国范围内推广“链长制”,是破解信创2.0落地难的有效方法和途径。
水利部门应如何贯彻落实《关基保护条例》要求?在网络安全等级保护制度的基础上又应该怎样扎实做好相关工作?
公司基于自主研发的安全风险自动化评估与管理平台“幻视”,为企业提供风险量化评估分析、风险持续性监测和风险预警管理等服务。
本文从讨论金融机构开展数据安全治理的必要性着手,重点阐述了开展数据安全治理的过程,并对数据安全治理的意义进行了宏观与微观层面的分析。
三难困境:为什么网络作战往往达不到战略预期?
本文结合兴业证券互联网系统自动化安全运营实践经验,介绍了适用于证券行业的基于自动化技术互联网系统常态化安全运营具体实践,将被动救火方式的应急响应转变为主动提前预...
方寸微电子持续在安全芯片领域开拓,推动加密技术创新,为我国信息安全体系建设提供有力支撑。
本文通过GB/T 39477-2020《信息安全技术 政务信息共享 数据安全技术要求》标准中的相关条款,探索政务数据在共享使用过程中的数据防护工作,以数据使用方视角,探索安全合...
北京商用密码产业收入规模始终保持在全国的三分之一以上水平,2020 年产业收入规模接近百亿元,营业收入在 1 亿元以上的商用密码企业数量达到 20 家。
带你走进勒索病毒背后的中间人产业,了解勒索病毒传播途径。
本文梳理了DARPA围绕情报分析上做的一些项目部署,并对知识导向的“人工智能推理图谱”(KAIROS )等。
继10月5日长达6小时的宕机之后,Facebook、Instagram、Whatsapp、Massage于10月9日再次宕机。
只有先通过了 Kubernetes 管理员认证 (CKA) 考试,才能考 Kubernetes 安全专家认证(CKS)。今天这篇文章我们就先讲讲如何拿下 CKA 认证。
BAHAMUT经常重复使用其他APT组织的工具并模仿他们的技术,还会使用大量开源工具,进一步模糊可用于组织溯源的特征。
未经授权的人(病人、病人护理人员或医疗保健提供者以外的人)可能会记录和重放遥控器和MiniMed胰岛素泵之间的无线通信。使用专门的设备,未经授权的人可以指导泵给病人过量...
Facebook全球宕机6小时的原因,是公司内部工程师的一条错误指令。
本文运用SWOT方法分析,结合海南商用密码应用现状,找出其内部优势和劣势,分析外部机遇与挑战,并提出针对性建议。
微信公众号