保护Docker和容器基础设施安全需要打组合拳,综合运用策略、工具和审慎的应用检查。
作者使用多款机型在微信和支付宝下的「刷脸支付」闭眼状态测试,结果大跌眼镜,针对支付宝「刷脸支付」的闭眼状态识别率竟然不到70%。
听闻过智能代还信用卡APP本质依然为信用卡套现,只不过从线下POS机套现改为线上套现。
近日出现的一款名为 GandCrab V5.2 加密货币勒索病毒,似乎大有再现 WannaCry “昔日荣光”的迹象,目前已在中国攻击了数千台政府以及企业的电脑。
本文首次实现了一种“公开可验证(PVC)” 的安全两方计算方案,这种方案的性能接近半诚实方案,同时其PVC特性能够对作弊行为形成威慑力,令其具有远强于半诚实模型的安全性。
在未成年人网络保护相关调研中,大家都有个共识,就是必须明确主管部门的责任,另外法律条文一定不能太笼统、太原则,必须就是可操作、可执行、可督查、可追溯的。
《数据治理框架》是国际数据治理研究所(DGI)早在多年前就公布的研究报告。
在《威胁展望2020》中,研究了未来两年信息安全即将面临的九大安全威胁,下面让我们一起了解一下这些威胁的具体内容,及其将会对企业或机构造成何种影响。
随着虚拟化技术的大规模应用,企业数据中心的基础架构、运行维护、组织管理等都已经发生了大变化,所面临的安全风险也已不同于往日了。
公司企业需认识到,重点保护终端和网络的边界安全方法并不能防护基于身份和凭证的威胁。除非我们开始采取以身份为中心的安全方法,否则账户盗窃攻击将继续为数据泄露提供完...
南都记者通过两周的起底调查发现,提供这类服务的代理商,背后还隐藏着一条黑色产业链,除了车牌户籍,甚至车龄、驾龄都能任意修改,这也给网约车市场埋下了众多安全隐患。
下一个十年,终端管理何去何从?
老美的威胁情报圈子更多的在讨论情报分析的思考方法,从传统军事领域寻求思路,用于网络安全领域中,对情报的作用、落地、用法更多的是集中在战略层面(道)的讨论。
本文对2000年后的工控网络攻击事件进行深入探讨,并对其中10个重要的攻击武器进行一次总结归纳,分析其攻击背景、目标、手法以及技术特性。
“做号党”和内容平台的无限战争。
他们用实际行动“薅羊毛”,通过模拟器、分身工具等现代科技手段,领取甚至抢夺各大互联网平台上的返利、返现和优惠券,吃到了如今互联网福利江湖中最大的那块蛋糕。
本文在分析现实中我国大数据交易的两种典型交易模式及其法律关系的基础上,提出应以大数据交易主体、客体、数据质量及大数据交易监管为主要内容构建我国大数据交易法律制度...
极短文本中的一个不可见字符,就足以鉴别出公司里的泄密者。
无论是这些淫秽视频网站,还是这些违法虚假的赌博广告,还是色情网站的手机软件,无一例外都含有木马病毒。在你进入色情网站的同时,这些木马病毒也将侵入你的手机和电脑。
尽管美国总统唐纳德・特朗普的推文有时候使美国最亲密的盟友感到不安,但由美国、英国、加拿大、澳大利亚和新西兰组成的“五眼”联盟仍然继续几乎像同一个国家那样分享情报。
微信公众号