对“大众消费类”产品的准确理解是适用该条款的基本前提,对此我们综合了密码法立法过程的理论探讨和境内外对类似产品的监管实践,尝试对此进行解读。
笔者在某个渠道发现了此勒索病毒的解密工具,可解密此勒索病毒一千七百多种不同的变种样本。
“窃密寄生虫”木马影响的地区分布特征明显,主要集中在东南沿海地区,其中又以广东、北京和上海最为严重。
本文介绍了应用密码机概念与分类和相关的国家标准规范,介绍了应用层密码机的部署方式,应用密码机能够实现对数据的加解密功能,保证数据的安全传输。
本文列举了密码测评工作对国密算法高性能实现的多种需求,并对各种需求下的密码适用性进行初步分析。
本文从安全认证、信令安全、媒体流安全等方面,提出并论证了SIP电话的安全威胁、安全机制以及应采取的安全措施,保证了SIP电话系统的安全性。
密码法将促进密码应用在国家关键信息设施和重要领域、重要系统的落地,密码已在并将继续在金融、政务、“云大物移智”等领域得到广泛应用。
美国众议院国土安全委员会成立了一个专家小组,研究其它国家如何利用人工智能、量子计算等新兴技术,打造网络攻击的武器。
NextCry勒索病毒正在利用PHP-fpm远程代码执行漏洞针对Linux服务器发起攻击尝试入侵,目前主要攻击安装有Nextcloud软件的服务器,不排除后面会扩大攻击范围。
新加坡南洋理工大学开发出一种量子通信芯片,尽管其“块头”仅为现有装置的千分之一,但能提供同样出众的量子安全技术,可用于智能手机、平板电脑和智能手表等紧凑型设备内,...
本文将解读Titan安全芯片的基本原理,并针对现阶段服务器硬件安全防护体系的建设思路和大家做一下简单探讨。
卡内基国际和平基金会在今年10月发布报告《ICT 供应链完整性:政府和企业政策的原则》,本文为译者对其概述梳理。
历史的网络和网络安全体系架构是针对一个正在淘汰的时代而设计的,它们无法有效地满足数字化业务对动态安全访问需求。
研究员发现了一起针对区块链虚拟货币交易平台的定向攻击,该定向攻击幕后团伙此前也被曝光过,鉴于攻击手法已经升级,本文对此进行了分析披露。
本文介绍2019年9月发布的NIST《零信任架构》草案,笔者认为其内容和结论的严谨性胜于之前介绍ACT-IAC 2019年4月发布的《零信任网络安全当前趋势》。
攻击者通过英特尔和意法的漏洞,可以使用定时侧通道攻击来窃取应该安全留在芯片内的加密密钥。
Titanium后门是经过一系列释放、下载和安装阶段之后的最终结果,它通过模拟常用软件在每一步都将自己深藏。
本文针对5G引入网络切片技术之后面临的安全威胁进行了阐述,并针这些安全威胁,提出了几项技术途径来解决,对我国5G网络建设的安全防护具备一定的参考与指导意义。
研究人员发现,某些新型西门子可编程逻辑控制器 (PLC) 的一个非正式访问功能可被攻击者当做攻击武器,也可成为防御者的取证工具。
本文讲述了八大漏洞及其详细的分析过程,并通过八大经典案例给出相应的对策。
微信公众号