趋势科技的安全专家最近指出,在传统通信技术(如2G,甚至4G)中发现的许多安全机制,并不是为5G这种规模数据量而设计的。因此,5G很可能将会继承并放大由2G、3G和4G带来的...
有了相关性排序算法之后,Instagram自豪地说,8亿用户现在可以看到90%的好友动态了。
大多数能良好集成进持续工作流的DevOps友好安全工具往往是免费的,本文列出其中几个最具前景的DevOps友好免费工具。
恶意人员创建包含特殊构建的 Git 子模块的恶意 Git 库。每当用户克隆这个库时,由于 Git 客户端处理这个恶意 Git 子模块方式的问题,均可导致攻击者在用户系统上执行代码。
1月份研究员通过ZDI向微软报告了一个Windows JScript组件RCE漏洞,目前ZDI已过保密期,对外披露了漏洞概要,但微软还未修复。
高科技本身没有天使和魔鬼之分,人工智能也是如此,这一把双刃剑是天使还是魔鬼取决于人类自身。人工智能在天使手里是天使,在魔鬼手里就是魔鬼。因此我们有必要未雨绸缪形...
对这位总统而言,推特都比保守自己的秘密或国家的秘密更重要。
对于这些HTTP不安全方法,到底有多不安全呢?
根据AdGuard的调查结果,目前有四款Chrome扩展程序(可能还有更多)可以收集用户数据并与第三方广告商共享,并将数据进一步出售给其他各方以获取收益。进一步的调查发现,G...
信息化推动了金融领域深层次的变革与创新,同时,对金融信息的安全带来了新的威胁与风险,金融活动中涉及的隐私数据安全性至关重要。本文在分析金融信息安全的基础上,提炼...
目前的这些评价标准和方法,更多地是在评价“我们做了什么、我们有什么武器”,而不是在评价“我们做成了什么样子、我们成为了谁”。换个角度想,信息安全的工作最终是为了控制...
密码技术是网络安全的基础和核心,商用密码技术作为国家自主可控的核心技术,在维护国家安全、促进经济发展、保护人民群众利益中发挥着不可替代的重要作用。
数据安全并不是一个独立的要素,而是需要连同网络安全、系统安全、业务安全等多种因素,只有全部都做好了,才能最终达到数据安全的效果。
量子信息技术主要有三个方面的内容:利用光子通讯可以实现原理上无条件安全的通讯方式,利用量子计算可以实现超快的计算能力,利用量子精密测量可以在测量精度方面来超越这...
下列23种工具涵盖了从口令破解器到漏洞管理系统再到网络分析器,无论你的安全角色是什么,总能从中找到有用的。
6月1日,网络安全法施行一周年,网络安全防护逐步升级,专项治理行动成效初显,多项“顽疾”仍亟待根治。
在部署某种程度的SOC自动化之前,应该认真考虑以下几点问题:1)组织是赢了还是输了网络战争?2)如果是赢了,它是否具备正确的工具来持续这种状态?3)如果是输了,它应该...
满足 GDPR 的要求,企业到底需要重点了解哪些信息?
近期,我们对应用市场上流通的热钱包以及冷钱包进行了相关安全审核评估,发现了很多安全问题。
近日,二十多家机构联名向亚马逊 CEO 贝索斯上书,抗议该公司将人脸识别技术出售给警方的事件炒得沸沸扬扬,引发了新一轮关于技术、隐私与管理者关系的大讨论,执法机关滥...
微信公众号