欧洲电信标准协会(ETSI)推出新型加密标准,解决企业安全、访问控制和GDPR合规问题。
即便只是少数几个比特币,进行安全的存储也是有意义的。归根结底,如果你持有加密货币,你现在就是你自己的银行。
澳大利亚政府提出的新法案可能会要求跨国科技头如脸书(Facebook),谷歌和苹果在涉及犯罪问题时向执法部门提供获取加密通信记录的权限。
金融行业应该积极推进以区块链技术服务于现实需求的应用落地,大力发展有多重安全保障体系的联盟链应用,以实际应用场景落地来促进实体经济发展。积极关注公有链的发展,在...
量子密钥分发可以建立安全的通信密码,因为量子态不可复制,可以利用一次一密的加密方式实现点对点方式的安全经典通信。这里的安全性是在数学上已经获得严格证明的安全性,...
本文将共同探讨每一位计算机安全专业人士所应了解的12项事实。希望这一切能够帮助大家更有把握地打响这场绝地反击战。
本文以如何劫持(窃取)智能家居时代设备的身份“安全凭证”为出发点,调研并分析了目前国内市场的主流产品和设备交互协议,及其所依赖身份凭证,通过介绍、分析和发现设备交互...
2018年6月起,安全人员就针对过去一年里披露的各种漏洞开始提名。被提名名单在8月公布,胜者由一组安全研究员组成的评审委员会评出。
笔者希望借鉴GFE和Azure应用网关,打造一款这样的应用安全基础设施级产品,用于自己个人网站的防御。
根据卡巴斯基实验室所掌握的信息,该勒索软件目前正通过伪装成虚假的安装应用程序进行传播。
安全牛从DEFCON中精选出三个有趣的攻防议题,将其核心内容分享给大家。
上周末,TLS 1.3 成为官方标准,宣告该重要互联网安全协议的全面审核已经完成。
在这篇文章中,我们将涵盖隐私领域四个方面的最新实验和研究:1、隐私型代币,2、智能合约隐私,3、隐私基础设施,4、隐私研究。
什么是恶意软件?恶意软件包含哪些类型?如何防御、检测或移除?本文针对这些疑问给出答案。
本文作者将带领大家一起了解一下这三十多个被DHS看中的创新项目,看看它们是如何吸引DHS目光、抢占网络安全“C位”的。
英特尔处理器又有三大漏洞曝光,从遍布个人电脑的Core(酷睿)到服务器上的Xeon(至强),都受到影响。黑客可能会利用这些漏洞来窃取信息。
据调查,Rig漏洞利用工具包近期传播了一个新的勒索软件Princess Evolution,该软件的开发者似乎意图将Princess Evolution升级为勒索即服务(RaaS)。
近日,谷歌推出了一款名为“Shielded VMs”的Beta版专用虚拟机,用于确保虚拟机不会被篡改来运行脆弱的代码,以供用户监视虚拟机状态基线或其当前运行时状态中的任何修改,并...
研究人员发现,“WiFi保护访问2(WPA2)”协议的4次握手实现中存在多个安全漏洞,影响几乎所有受保护WiFi网络。
到2020年,力争实现企业上云环境进一步优化,行业企业上云意识和积极性明显提高,上云比例和应用深度显著提升,云计算在企业生产、经营、管理中的应用广泛普及,全国新增上...
微信公众号