结合ISO/TC68/SC2/WG8的工作进展情况,本文重点介绍以ISO 21188:2018为代表的PKI金融行业应用规范。
中国IPv6演进升级也许应该跳过IPv4/IPv6双栈阶段,直接一步到位部署IPv6-only。
台积电财报透露,第3季度计算机病毒感染相关损失达新台币25.96亿元,列入营业成本。
2018年9月20日,特朗普政府出台了《国家网络战略》,这是其上任后的首份国家网络战略,本文将对这份文件进行浅析。
本文在分析地方政府治理所依据的大数据来源并对其进行分类的基础上,探讨地方政府的大数据行动面临的挑战和主要应对举措。
在日本东京举行的Pwn2Own 2018年赛事中,苹果iPhone X、三星Galaxy S9和小米旗下的米6智能手机都遭到黑客攻击。
上周,海南省儋州市也召开了一场高规格会议,大力推行“七个一律”,我们今天进行解读,希望能为全国诈骗重灾区整治提供可资借鉴的做法。
libssh版本0.6及更高版本在服务端代码中具有身份验证绕过漏洞,攻击者可以在没有任何凭据的情况下成功进行身份验证。 进而可以进行一些恶意操作。
应多个联邦机构的请求,美国智库情报和国家安全联盟于10月16日发布“网络指标和警告框架”白皮书,以便相关组织更好地分享关于网络攻击的迹象和警告,并将这些数据分解为可以...
本文主要分享一下packetbeat在还原http流量的场景下遇到的一些心得以及踩到的坑。
清华大学交叉信息研究院助理教授邓东灵认为,量子人工智能就是用量子算法解决人工智能问题,或用人工智能来处理量子物理问题,量子人工智能将带来颠覆性的应用。
本文中,一些安全专家将分享他们对于信息安全简历的见解,告诉人们哪些技能、特征和经验才是对求职者最有帮助的因素。
采用机器学习的安全工具可以自动化绝大部分分类过程,以便公司IT员工可以立即着手处理已经过排序和整合的警报列表。
我们的目标是从当前的安全与合规状态迈向更健壮的安全态势、合规自信与事件准备度。显然,达成该目标最具成本效益的方式就是通过共管SOC,也就是“拼”的方式。
本文将讨论大数据时代下该如何进行数据治理的基本抓手与核心思路。
“猎头”孟某私自将从原单位以及招聘网站上获取的求职者信息在猎头群聊中与他人交换,非法获取了1852万条公民个人信息,并将部分公民个人信息提供给他人。11月2日,孟某因涉...
本文介绍了邮件伪造技术、邮件伪造内容检测以及防止垃圾邮件的两种技术。
比价网站MoneySupermarket在对汽车黑客的行为进行一番分析调查后,揭示了犯罪分子可以破解您的无钥匙汽车的7种方式,并给出了相应的缓解建议。
Google团队介绍了在人声分离领域的最新进展,利用声纹识别技术,实现定向人声分离。
福建省公安厅、市公安局与闽江学院联合举办“2018年国家网络安全宣传周法制日”主题宣传活动,并通报了6起省内典型案例,其中福州警方侦破两起。
微信公众号