本文就密码相关概念及密码Hash函数与区块链技术方面进行总结。
Keyless开发一款用加密生物特征数据解锁用户私钥的安全产品,将认证时间缩短到了100毫秒以下。
本文带你追溯审计的历史,研讨审计的技术,探讨审计的未来,邀你一起走进安全审计的世界!
印度国家技术研究组织的前安全分析师Pukhraj Singh表示:特定的恶意软件样本,包括KNPP内部网络的硬编码凭据,这表明该恶意软件经过专门编译以在电厂的IT网络内部传播和运...
2019年8月,美国国家标准与技术研究所国家网络安全卓越中心出版了“电力行业态势感知”指南。
据芬兰国家网络安全中心报告称,黑客利用一种名为QSnatch的新型恶意软件感染了数千中国台湾供应商威联通科技(QNAP)的NAS设备。
5G技术的推广应用将极大地影响和改变军队信息化战场上的作战模式,使军队信息化作战模式成为可能。
该指南通过大量案例的统计分析,为数据控制者提供了有关如何处理数据泄露实用性建议。
在一个信息爆炸却多半无用的世界,清晰的见解就成为一种力量。
面向金融行业安全人员的一次群在线分享,一些区块链安全攻防实践观点供大家参考。
有报道指出,在几天前,该核电站意外关闭了一座反应堆,但有关机构极力否认该事件和恶意软件的入侵有关。
非营利组织“开放隐私研究协会”在一份新闻稿中公布,加拿大温哥华各地患者的保密医疗信息和个人身份信息(PII)正通过该地区医院的传呼系统泄露。
研究员发现,暗网中有超过2100万个属于多家《财富》世界500强公司的用户凭证被盗用。
在获取相关数据库信息时,应遵循合法、正当、必要限度的原则,可以在一定程度上从实现积极效果的目的出发对数据库信息进行利用,但不能通过不正当手段实质性替代原数据库...
本文阐述和解读欧盟、日本以及美国相关法规对匿名化概念的定义以及区别,并基于这些材料和解读发表几点思考。
等保2.0标准更加符合新时期工控系统的个性化安全保护要求,将引领我国网络安全等级保护工作走向新时代。
支付期限过去数小时后,该市拒绝支付价值 2.9 万英镑的数据保密费,有议员称有信心完全恢复系统。
本文准备谈一谈美团在实践中的数据安全,美团的数据安全实践分为四个阶段,分别是识别、保护、检测、响应。
这是Emotet银行木马近期发起的又一轮针对国内企业的攻击行动,目前钓鱼邮件攻击最严重地区为广东、北京、浙江、上海等地。
2017年1月至2019年9月底,零售行业的漏洞提交量是最多的,并且严重漏洞数量也是排名靠前的行业。
微信公众号