结合ISO/TC68/SC2/WG8的工作进展情况,本文重点介绍以ISO 21188:2018为代表的PKI金融行业应用规范。
现实情况是,很多公司企业做对了其中一步或两步,然后就翘起二郎腿,沉浸在惬意却虚幻的安全感当中。
iPhone X、三星 Galaxy S9 和小米 Mi6 都没能逃过白帽黑客的火眼金睛,均在东京 Pwn2Own 大赛中被完全控制。
布鲁金斯学会发布研究报告《金融稳定与网络风险的未来》,分析了网络风险引发金融不稳定的主要渠道,网络风险所引发危机的类型,并就如何防范网络风险所引发的系统性金融不...
360Netlab在2018年9月注意到一个新的僵尸网络。该僵尸网络的感染数量特别巨大,每个扫描波次中活跃的IP地址为10万左右,值得引起安全社区的警惕。
医院拥有大量患者数据,在黑灰产中越来越受到“青睐”,这也推动黑客越来越多地“盯上”医院。
清华大学交叉信息研究院助理教授邓东灵认为,量子人工智能就是用量子算法解决人工智能问题,或用人工智能来处理量子物理问题,量子人工智能将带来颠覆性的应用。
美国的全球情报链条早在2007年就被提出并加以建设。它覆盖全球每一个领域,目标是实现对所有人口的实时监视、网络威胁的动态感知、以及网络空间战争的先发制人。这个链条分...
为了帮助企业机构和个人网民应对恶意挖矿程序攻击,发现和清除恶意挖矿程序,防护和避免感染恶意挖矿程序,360威胁情报中心整理了针对挖矿活动相关的现状分析和检测处置建...
我们的目标是从当前的安全与合规状态迈向更健壮的安全态势、合规自信与事件准备度。显然,达成该目标最具成本效益的方式就是通过共管SOC,也就是“拼”的方式。
本文将讨论大数据时代下该如何进行数据治理的基本抓手与核心思路。
报告向用户提供了三个方面的潜在有害应用程序(PHA)变化速率:市场细分(PHA来自Google Play还是Google Play之外)、Android版本和国家/地区。
“已知明文攻击”与密码强度没有关系。而他需要的前提也很苛刻,那就是如何找到一个“已知明文”的文件。
有些专家很担心,在新的隐私监管规定,尤其是欧盟的《通用数据保护条例》(GDPR)汹涌而来的时代,安全团队履行自己职责的能力会不会受到影响。
自2016年以来,“The Shadow Brokers”组织共公布了2批工具(共84款工具),事件的发展则经历了第1阶段“Unix系统攻击工具泄露”、第2阶段“Windows系统攻击工具泄露”以及第3阶...
本文首先介绍量子密钥服务,然后重点介绍移动应用中的量子密钥服务方法,并针对相关技术应用前景及技术挑战进行了分析探讨。
统计数据显示,丰宁警方开展专项整治行动至2017年11月摘牌前,全国共发“冒充黑社会电话敲诈勒索案件”20起,此类案件发案数同比下降90%以上,各地抓获丰宁籍犯罪嫌疑人同比下降5...
“猎头”孟某私自将从原单位以及招聘网站上获取的求职者信息在猎头群聊中与他人交换,非法获取了1852万条公民个人信息,并将部分公民个人信息提供给他人。11月2日,孟某因涉...
近期有客户反馈部分矿场被黑,矿池矿工被篡改,算力被盗取等。经调查和分析,多数是客户访问不正规的网址,下载了第三方固件或者超频固件导致。
一次云上病毒事件的应急响应
微信公众号