测试已不再仅仅是查找代码漏洞,必须纳入对过程和人员的测试。
NIST)在其《数字身份指南》特刊800-63-3中发布的反向口令策略推荐引起了很多争议,本文将讨论这些争议内容。
其中八个漏洞影响微软产品,仅有排名第二的漏洞是Adobe漏洞以及排名第九的漏洞是安卓漏洞。
安全研究人员发现了Mirai物联网僵尸网络的一个新变种,这次的变种是针对商业环境的嵌入式设备。
美国国家情报总监办公室首席信息官约翰.谢尔曼强调美国情报界需要加强信息相关能力建设,以应对正在发生的全球地缘政治力量变化,并对抗企图在全球削弱美国主导权的国家及...
人们制定政策和流程,推动整个政府的网络安全举措。他们的知识 - 关于威胁环境,可用于政府的网络安全工具,以及他们自己组织的安全需求和运作 - 对于运行良好的安全设备至...
鉴于工业控制系统(ICS)的重要性,我们必须了解ICS领域的主要趋势,从业务和威胁的角度理解这些趋势。
本文将对GDPR第二章“原则”条款进行介绍和梳理,并在将其与美国制度进行比较的基础上,作出评析,意图对我国相关制度的构建提供一些启示。
目前关于智慧型政府网站的研究少之又少, 笔者从现实出发, 分析我国智慧型政府网站建设的必要性和可行性。
委内瑞拉将大停电事件归咎于美国精心策划的网络攻击。不少媒体也分析认为这是一起严重的网络安全事件,是由于网络攻击造成的。
巴基斯坦黑客Gnosticplayers在全球最大的暗网市场Dream Market,出售2700万用户信息。出售的信息来自六个网站的数据库,总价值为1.2431比特币,约合5000美元。
当受害者在本地计算机上通过WinRAR解压该文件后便会触发漏洞,漏洞利用成功后会将内置的勒索软件写入到用户计算机启动项目录中,当用户重启或登录系统都会执行该勒索软件从...
基于物联网安全风险和管控难点,通过3T+1M物联网安全框架,构建一体化的物联网安全技术保障体系。
京东金融方面表示,开展相关业务的初衷是想给大学生提供便利,但是没想到让不法分子钻了空子, “漏洞”在2017年已修复,认定盗刷后免除用户还款责任。
该省某电厂员工使用手机接入风机监控PC机拷贝数据触发告警,省调控中心通报批评。
TCPDF团队去年9月发布更新修复CVE-2018-17057,但引入了新的远程命令执行漏洞。
高校应做好信息化发展规划和顶层设计,按部门和年度对任务进行分解,围绕学校中心工作,突出重点、务求实效、全面有序推进信息化工作。
本文将集中探讨CNIL处罚谷歌案中关于数据融合的问题,并就此提出数据融合的合规性建议。
统计近年来在四大顶会中论文作者和所属机构可以说是评价“一流专业”最直接的量化指标,可以看看四大里边的安全学术研究者群体特征。
经过半个多世纪的探索实践,声纹识别技术已逐渐走向成熟,迎来了历史上最佳的应用发展时期。
微信公众号