结合ISO/TC68/SC2/WG8的工作进展情况,本文重点介绍以ISO 21188:2018为代表的PKI金融行业应用规范。
现实情况是,很多公司企业做对了其中一步或两步,然后就翘起二郎腿,沉浸在惬意却虚幻的安全感当中。
iPhone X、三星 Galaxy S9 和小米 Mi6 都没能逃过白帽黑客的火眼金睛,均在东京 Pwn2Own 大赛中被完全控制。
布鲁金斯学会发布研究报告《金融稳定与网络风险的未来》,分析了网络风险引发金融不稳定的主要渠道,网络风险所引发危机的类型,并就如何防范网络风险所引发的系统性金融不...
安全专家在印象笔记应用程序Windows 客户端中发现存储型跨站点脚本(XSS)漏洞,攻击者可利用该漏洞窃取文件以及执行任意命令。
清华大学交叉信息研究院助理教授邓东灵认为,量子人工智能就是用量子算法解决人工智能问题,或用人工智能来处理量子物理问题,量子人工智能将带来颠覆性的应用。
美国的全球情报链条早在2007年就被提出并加以建设。它覆盖全球每一个领域,目标是实现对所有人口的实时监视、网络威胁的动态感知、以及网络空间战争的先发制人。这个链条分...
为了帮助企业机构和个人网民应对恶意挖矿程序攻击,发现和清除恶意挖矿程序,防护和避免感染恶意挖矿程序,360威胁情报中心整理了针对挖矿活动相关的现状分析和检测处置建...
我们的目标是从当前的安全与合规状态迈向更健壮的安全态势、合规自信与事件准备度。显然,达成该目标最具成本效益的方式就是通过共管SOC,也就是“拼”的方式。
本文将讨论大数据时代下该如何进行数据治理的基本抓手与核心思路。
报告向用户提供了三个方面的潜在有害应用程序(PHA)变化速率:市场细分(PHA来自Google Play还是Google Play之外)、Android版本和国家/地区。
从本事例的分析中可以看到,精准广告投放的技术具有复杂性,互联网企业、广告需求平台方及广告主与普通用户之间的信息是严重不对称的。用户信息非常容易被不当或者过度收集...
“已知明文攻击”与密码强度没有关系。而他需要的前提也很苛刻,那就是如何找到一个“已知明文”的文件。
有些专家很担心,在新的隐私监管规定,尤其是欧盟的《通用数据保护条例》(GDPR)汹涌而来的时代,安全团队履行自己职责的能力会不会受到影响。
自2016年以来,“The Shadow Brokers”组织共公布了2批工具(共84款工具),事件的发展则经历了第1阶段“Unix系统攻击工具泄露”、第2阶段“Windows系统攻击工具泄露”以及第3阶...
本文首先介绍量子密钥服务,然后重点介绍移动应用中的量子密钥服务方法,并针对相关技术应用前景及技术挑战进行了分析探讨。
英国首例机器人心瓣修复手术以失败告终,最近,结果逐渐水落石出,目前,中国也已引进这款做手术的机器人。
统计数据显示,丰宁警方开展专项整治行动至2017年11月摘牌前,全国共发“冒充黑社会电话敲诈勒索案件”20起,此类案件发案数同比下降90%以上,各地抓获丰宁籍犯罪嫌疑人同比下降5...
“猎头”孟某私自将从原单位以及招聘网站上获取的求职者信息在猎头群聊中与他人交换,非法获取了1852万条公民个人信息,并将部分公民个人信息提供给他人。11月2日,孟某因涉...
一次云上病毒事件的应急响应
微信公众号