本文是对“国内首起'黄牛'抢购软件案”“组织刷单案”“钓鱼软件侵犯他人财产案”等案例的点评解析。
本文我们将盘点10个你应该知道的IT安全工具包。
广州最快年内启用,将在打拐、失联、破案、亲权鉴定等方面实现精准应用
如何快速部署IPv6?
网络强国三年行动确定三大任务,“十三五”网络基础设施投资望破两万亿大关。
卡巴斯基实验室产品中的家长控制模块和独立的多平台解决方案可保护儿童免受不良内容的侵害。他们收集了有关儿童在线活动的匿名统计数据,并对其进行过滤,每年我们都会对这...
在对这种声波攻击进行的演示过程中,研究人员可通过目标电脑的内置扬声器播放超声波声音,或利用目标设备附近的扬声器对硬盘造成物理损坏,甚至可让电脑死机。
印度电信部认为,考虑物联网的未来潜力以及印度政府向5G技术过渡所做出的努力,推出物联网政策很有必要。
1月份研究员通过ZDI向微软报告了一个Windows JScript组件RCE漏洞,目前ZDI已过保密期,对外披露了漏洞概要,但微软还未修复。
高校网络安全综合水平有较显著的提升,但是由于网络信息技术的迅猛发展,新情况、新问题不断涌现,而我国信息技术和产品的自主水平和网络安全领域的综合防护能力较低的现状...
FIDO想要将其身份认证协议推向欧洲,成为事实上的全球标准,而且 FIDO 2.0 非常适合GDPR和PSD2的监管要求。
中兴事件尚未平息,美国又开始盯上谷歌与华为的关系。一系列打击虽然展现了美国的威慑实力,但也反映出美国的统治地位正在消失。中兴和华为事件是警醒,更是中国自主创新发...
本文提出两种可以结合区块链技术的商密算法的应用建议,对于数据共享交换安全应用给出政务链建设的要点和应用展望。
作为区块链技术的核心算法,数字签名、杂凑函数、零知识证明、同 态加密等多种密码技术能够提供身份认证、数据校验、隐私保护以及公平激励等核心功能,为区块链技术的安全...
F-Secure 公司的很多消费者产品和企业产品因为使用了开源压缩软件 7-Zip而均受一个严重漏洞的影响,通过特殊构造的归档文件就可执行远程代码。
在甲方安全工作当中,会使用分析日志的方式去发现日志当中存在的攻击行为或分析防火墙、安全设备、WAF、HIDS等产生的攻击日志,最终使得这些数据能够产生价值,帮助判读攻...
但是用区块链这种方法,很多底层财务报表的记录都会有痕迹,不可篡改,而且会有相关的时间戳,这为后面的反欺诈工作提供了大量的数据基础。
下列23种工具涵盖了从口令破解器到漏洞管理系统再到网络分析器,无论你的安全角色是什么,总能从中找到有用的。
各大平台推出隐私工具的目的,旨在让用户掌控自己的数据。具体包括,由用户决定信息分享的范围,广告推送内容以及个人数据的查看或下载。在隐私政策里,这些隐私工具的链接...
Pornhub近期启动了它自己的VPN服务:VPNHub。据其研发者称,这款可在安卓、iOS、MacOS以及Windows平台上运行的应用软件将会主要用来提供“免费且无限量的带宽”。
微信公众号