Twitter数据保护官达米安·基兰表示:我们相信隐私是一项基本权利,而不是特权。现在是科技行业、民间社会和政府部门共同努力开发一个强有力的隐私框架的时候了,这个框架应...
安全专家们从来都没法放松,即便2017年端掉了AlphaBay和Hansa两个黑市,但是行业专家们表示,许多组织仍然在暗网上交易恶意软件,勒索软件和偷来的凭据。
新型数字化医院的七个特征:数据化、互联网化、智能化、云端化、协同化、专科化、个性化
本文作者将带领大家一起了解一下这三十多个被DHS看中的创新项目,看看它们是如何吸引DHS目光、抢占网络安全“C位”的。
今年作为Tea Deliverers一员参加DEFCON 26 CTF。Redbud、Nu1L、ROIS、长亭科技几个员工组成Tea Deliverers,在DEFCON 26 CTF Quals中晋级Finals。
在成为比特币史上最著名的盗窃案,当时世界上最大的加密货币交易所Mt.Gox被盗事件的受害者后,Kim Nilsson决定反击,历时三年,这场“比特币大冒险”终于迎来了大结局。
早在去年5月WannyCry勒索软体全球大感染之前,Windows就释出了可阻断感染的漏洞修补程式,但为何台积电机台Windows 7主机,迟迟未更新,间接造成了这次全台产线中毒大当机...
今天,IBM研究院在计算机安全大会BlackHat上展示了他们制造的恶意软件:DeepLocker。
云泄漏是指存储在云服务器中的敏感数据毫无防备的暴露在互联网上。云泄漏并非由外部攻击造成,而是由日常工作中的操作导致的。企业在使用云服务时,应意识到其风险的存在。...
到2025年,我国IPv6网络规模、用户规模、流量规模将位居世界第一位,网络、应用、终端全面支持IPv6,全面完成向下一代互联网平滑演进升级。
美国将人员标准的问题视为网络安全人才建设中的一项极为重要的课题,过去十余年专门就网络安全人员标准的研究、编制和应用开展了大量工作,目前已形成一套以“NICE网络安全...
互联网是个开放的网络,在这样开放的网络中,所有访问是不可信的,每一个分组的访问,都不会对源地址进行验证。如果能解决这个问题,互联网的安全等级会大大提高。
设备指纹技术通过用户指纹为每个用户账户建立唯一的ID,一旦发现冒用身份登录行为,可及时拦截;生物探针技术通过采集用户在使用设备的按压力度、设备仰角、手指触面等使用...
今后工业互联网以及工控安全将是一个挑战,我们希望通过工控安全成为保护我们工业设施出现问题或者不出现严重问题的“保护伞”。
什么是恶意软件?恶意软件包含哪些类型?如何防御、检测或移除?本文针对这些疑问给出答案。
近日,一组研究人员公开披露了存在于OpenEMR软件中的22个安全漏洞。OpenEMR是一个被广泛使用的医疗实践管理软件,支持电子病历。在此次被披露的漏洞中,包括了一个门户身份...
近两个月,欧盟《一般数据保护条例》正式实施带来的个人数据保护讨论热度尚未褪去,美国加州、印度、巴西等国家和地区已经陆续起草或通过了当地的数据保护相关法律,并且其...
本文总结了目前国内外智慧城市标准化工作的现状,提出了新型智慧城市的技术参考模型(TRM)、基于OODA模型的城市综合治理与运行信息流程、标准体系框架及评估指标体系,并...
近日,多名小红书用户在社交媒体上爆料,说接到自称小红书客服的电话诈骗,被骗金额从几千到几万元不等。
国内外的信息安全学习书单推荐。
微信公众号