本文结合多位专家的观点,重点介绍密码模块的涵义、与密码产品的关系、安全等级划分、应用选型建议、与安全测评等有关情况,以飨读者。
监测数据表明,已有湖北、山东等地的医疗、电力系统的电脑遭遇该勒索病毒攻击。
刚满18岁的在校学生,竟构想出一个非法“数据帝国”的梦!
电子战是一条沉睡的龙,被整整隐藏和遗忘了一代。现在觉醒的龙需要受到控制!
本文将详细介绍零信任网络中建立信任和进行授权的关键要素——网络代理。
报告详细介绍了美军在陆、海、空、天、网等作战域的态势感知能力,以及核指控与早期预警雷达等,并针对中俄在态势感知领域给美国带来的挑战提出了应对措施。
STIX是一种描述网络威胁信息的结构化语言,STIX 能够以标准化和结构化的方式获取更广泛的网络威胁信息。
CNCERT依托宏观监测数据,对关键信息基础设施中的物联网“云管端”等层面的网络安全问题进行专项监测,以下是本月的监测情况。
研究人员介绍,导致 API 成黑客攻击靶子的最大因素,是过于宽泛的权限。
据悉,特斯拉电子钥匙出现了严重安全漏洞。黑客只要做好准备,便可在四秒内偷走一辆特斯拉 Model S。
《儿童个人信息网络保护规定》并未禁止向儿童定向推送广告或者基于儿童信息向父母定向推送广告,但在实践中,我们认为定向推送儿童广告存在以下法律风险。
本文是笔者在实际工作中对研究团队Tencent Blade Team的建设和运营过程中一些想法、思考、实践和经验的总结。
开发人员在神经控制技术正式推出之前,必须要克服哪些安全隐患呢?
想要赢一场漂亮的胜仗,一定要对自身和对手都具备非常充分地了解。以下就是所有安全专业人士都应该了解的一些基础问题。
研究员发现,“Mint”、“BlackRain”两大家族病毒均通过恶意软件在网络上传播,并静默推广金山毒霸等软件。
来自全球各地的政界、产业界和学术界的三百多位代表在两天半的研讨当中,仁者见仁智者见智,使得此次会议亮点纷呈、暗潮汹涌。全球首套抗量子密码标准未来走向何方?
光大银行结合自身大数据治理和数据安全管理的实践经验,规划设计了大数据体系下的数据安全治理框架。
本文主要对一个摩诃草团伙暴露在Github上配置文件的解密算法分析和通过解密的数据,总结出攻击者的一些活动特征。
盘古实验室研究员详细解密了FaceTime的逆向全程并分享了几个典型的漏洞案例。
本指南从网络安全特性和网络安全能力的角度出发,围绕医疗器械申报资料及技术审评要求,为注册申请人提交第二类医疗器械网络安全相关注册申报提供指导。
微信公众号