文章主要分为三部分,第一部分简单介绍了互联网技术自身的特点以及给美国带来的利弊。第二部分介绍了美国在信息化中从“优势”转为“劣势”的六个内生性因素。第三部分进行了简...
记者发现,前程无忧51Job.com用户信息在暗网上被公开销售,黑客甚至展示了部分样本数据,包括邮箱、密码、真实姓名、身份证号码、电话等。
本文从必要性、实现目标、政策建议三个方面分享了笔者对于新形势下建设中央银行金融信息监管云平台的思考。
研究员指出,这个问题存在的原因是小娜允许用户在Windows 10 计算机锁定的状态下以各种怪异模式和底层 Windows 10 操作系统交互。
近日,微软官方发布了Microsoft Excel远程代码执行漏洞(CNNVD-201806-800、CVE-2018-8248)及Microsoft Windows HTTP协议堆栈远程代码执行漏洞(CNNVD-201806-771、CVE-20...
2018上半年的DDoS攻击,无论从流量的角度还是从次数的角度来看,都上升了一个新的高度。
本报告为2018年5月份的DDoS攻击资源月度分析报告。
研究人员最近发现的远程访问木马 SocketPlayer 正在使用一个专门的程序库 socket.io,操作者可以此与被感染的设备进行交互,而不需要“信标” 消息。
BeyondCorp的落脚点是网络不可信,因而重点在于对人和设备的管理、认证、授权和访问控制;而“零信任模型”着眼的是网络流量不可信,从而着眼的是对不同网络流量的隔离,并分...
本文我们将盘点10个你应该知道的IT安全工具包。
研究员在上个月发现了一种针对性极强的间谍软件,至少自2013年以来就一直处于活动状态。然而,直到安装在乌克兰和俄罗斯的受感染计算机上的ESET产品发现它之前,该间谍软件...
2016年10月工信部发布的《中国区块链技术和应用发展白皮书(2016)》明晰了区块链主要特点和应用领域。同时,区块链首次列入《“十三五”国家信息化规划》。
本文共分为三大部分,第一部分将以GDPR的基本原则为中心进行讨论研究,第二部分将围绕GDPR赋予数据主体的权利进行探讨,最后一部分将就数据控制者的义务以及数据出境等问题...
AI和ML技术确实带来了之前没有的智能防御层,能构建出抵御黑客的关键第一响应。
“清华-360企业安全联合研究中心”团队在区块链安全方面进行持续研究,开发自动化漏洞扫描工具,近期发现了多个新型整数溢出漏洞,可造成超额铸币、超额购币、随意铸币、高卖...
本文结合我国密码标准化现状,按照基础类标准、应用类标准、管理类标准和检测类标准的分类方法阐述了密码标准体系,并提出了下一步工作方向。
目前,量子计算整体上仍处于基础理论研究和原型产品研发验证阶段,多项关键技术仍有待突破。但其成长速度较快,前景可期。
苹果早在2014年就已设定了与挖掘数字加密货币相关的行为准则。在此之前,苹果应用商店下架了Coinbase和其他数字加密货币应用,称它们存在“无法解决的问题”。
因为能在威胁真正影响到生产环境之前做测试,沙箱一直被标榜为预防网络攻击的高级方法。但这种方法有没有什么代价,又是否像供应商吹嘘的那么有效呢?
本文提出两种可以结合区块链技术的商密算法的应用建议,对于数据共享交换安全应用给出政务链建设的要点和应用展望。
微信公众号