微软宣布,从9月15日开始,用户可以完全删除他们的微软账户的密码,并选择通过微软身份验证程序或其他形式的验证来登录设备。
美国国家安全局(NSA)发布量子密码常见问题与解答(FAQ),称其说不准能够“利用”公钥密码体制的量子计算机“什么时候或是否能够”出现。
CISO通常被看作是企业网络安全的领军人物,但这是否意味着CISO是网络安全人才的职场天花板呢?
好像什么都在变,还好我们没变。
美国近期的操作对中美网络界而言可以说都不新鲜,“堆”在一起抛出来也不会改变这样一个现实,缺乏基本事实与正常逻辑的指控只会空显徒劳和贻笑大方。
极验在图神经网络出来的时候就已经尝试使用图模型和实际数据相结合做了一些探索,并且承接了很多图建模合作的任务,比如在银行、社交平台,保险或者某公安厅,帮助客户去识...
本文简单回顾下有哪些远程控制木马和软件,然后详细分析黑客所使用的网络隐蔽通信技巧,再说说其他需要注意的,最后聊聊缓解和检测措施。
朝鲜网络攻击:危险且不断演变的威胁。
OPPO子午实验室在Black Hat Asia黑帽大会上分享了针对免安装应用的研究与分析成果,如何从普通接口调用到应用权限的远程命令执行,我们将在本篇文章中进行更为详尽的分析。
当美国宣布发布《零信任战略》时,中国应做出怎样的反应?
金融企业部署了大量的安全设备及平台对日趋加剧的网络攻击进行安全防护,面对海量的告警数据,如何快速从中识别出真正的恶意地址对其实施拦截是安全人员急需解决的问题。
本文从边缘云计算的概念提出,相关产业联盟、社区和标准组织的形成出发,重点围绕边缘云计算环境下的认证、容器安全隔离、可信硬件支持等技术研究进展进行综述,并讨论未来...
首先梳理介绍针对个人信息保护及App合规的系列法规与整治行动,以及相关处罚和影响。然后分析监管关注的重点。最后提出企业的App合法合规解决之道。
本文将和大家分享验证码的诞生与发展过程、持续升级的开发设计技术与破解技术,以及极验在验证码设计部署上的实践案例。
走“市场带技术”的道路,通过自主研发掌握CPU的核心技术,建立自主可控的信息技术体系,我们失去的只有锁链,得到的将是整个世界。走“市场换技术”的道路,通过引进技术发展...
所谓技术中立,其实是个伪命题,关键在于以什么为参照系。
本文试图通过分析不同生物特征识别技术的优缺点,以及评估不同场景下访问控制强度的真实需求,在安全性和用户体验中寻找平衡点,并针对金融业在不同场景下合理使用生物特征...
国家发展大背景和趋势,给个人指明了方向;ToB行业是35+从业者的更好选择。
本文将回顾一份发布于2010年的政策文件。大风起于青萍之末,正是这份文件,使我们得以一窥滴滴被审查的端倪。
十多年前,军事科学院专门对博伊德的战略理论进行了翻译和研究,十年后,我们用脑和认知科学再看一下博伊德环到底讲的是什么、我们能做什么。
微信公众号