逆向工程研究员纳撒尼尔·苏西发现,SignalDesktop应用程序明文储存消息解密密钥,将密钥暴露于黑客攻击之下。
近日,由清华大学物理系龙桂鲁教授领导的一个研究小组在MDI-QKD的基础上又提出了一种基于EPR纠缠对的测量设备无关量子安全直接通信(MDI-QSDC)协议。
GandCrab勒索软件开发者在网络犯罪地下论坛为叙利亚受害者免费发布了解密密钥。
世界各国学者电磁泄漏研究方兴未艾,本文告诉你计算机电磁泄漏的那些事儿。
本文邀请了三位曾经做过或者现在正在负责IoT领域隐私安全与保护的合规工作者,从不同的视角来谈谈各自对该加州IoT法案的看法,并提出对我国物联网立法相关影响的真知灼见。
本文在介绍密码算法理论安全性的基础上,将分析密码模块面临的各种安全威胁,论述密码模块应具备的安全防护能力,最后再回到具体的标准层面,梳理现有的两种密码模块测评方...
在新技术不断发展的形势下,密码企业也面临着创新和转型的挑战,我们邀请了多家国内密码知名企业,展示他们在密码应用和创新方面的观点、实践。
在大数据时代,数据治理是政府治理的重点领域和重要方式。现阶段的政府数据治理面临着质量管理差、安全管控弱、开放共享难的问题。区块链技术是一种去中心化、去信任、可追...
本文将从政策动向、产业趋势和技术热点等方面对本届RSA大会进行解读。
Sophos Labs研究员近两个月一直在持续关注一场开始于9月初的网络攻击活动,目标是开启了SSH服务器的Linux服务器。而在这场攻击活动中,攻击者的主要目的在于传播一种被他们...
研究证明,较长距离上也可通过近场通信(NFC)协议渗漏小量数据,比如口令和加密密钥。
我们不妨分析一下常见MFA方法,看看哪种验证因子更为有效。
本案中,认定被诉行为是否构成不正当竞争,关键在于该行为是否违反了诚实信用原则和公认的商业道德,并损害了原告的合法权益。
随着汽车智能化、网联化程度的加深,远程攻击、恶意控制甚至入网车辆被操控等安全隐患也日益明显,如何保障智能车辆安全,实现便捷性与安全性之间的矛盾成为汽车智能化发展...
新IoT僵尸网络Torii潜伏周围,同时运行6个不同例程以实现长期隐蔽驻留。
本文从技术的角度剖析,大数据安全风险究竟是如何产生的,会带来什么影响,如何建立防护体系。
微软创建了 Azure Sphere——能令生产商依靠内置安全保护其联网智能设备的三段式解决方案。
以下是安全专家总结的有关企业在实现零信任的道路上必须采取的一些关键步骤。
区块链的内涵和外延随着技术的发展不断演化,其能否大面积应用,取决于技术的成熟度和外部环境的匹配度。我们有必要进一步关注现阶段的技术热点,把握好发展脉络和未来趋势...
绿盟威胁情报中心(NTI)在一次应急响应中,发现一起使用模块化恶意工具集“NuggetPhantom(掘金幽灵)”的安全事件。据我们观测,本次安全事件背后的组织最早出现于2016年底...
微信公众号