量子安全公司Qrypt发布了一款产品“Qrypt密钥生成”,旨在消除传统密钥分发的需要,从而消除非对称加密。
该标准从物理基础设施、资源抽象和管理、操作系统、网络控制、应用、数据、IAM七大类安全责任领域入手,对IaaS、PaaS、SaaS三种服务模式剖析云服务参与主体需要承担的责任...
本文将对DawDropper银行木马下载器的技术细节进行分析,并详细介绍与暗网中DaaS有关的网络犯罪活动。
本文以红雨滴云沙箱捕获到的恶意样本为基础,对演练攻击方使用的一些手法进行总结概括。
系统防护全面升级,贵州大学迎接邮件安全挑战。
DeepFake一直以来都存在着这样一个漏洞:当伪造的人脸完全侧着(转90°)时,真实性就会急剧下降。
研究预测、防范和处理勒索软件攻击方面的关键挑战,从而更好地为美国和国际政策者提供信息,以打击此类攻击及犯罪行为。
由于外包供应商遭受网络攻击,导致英国111医疗救助热线发生重大持续性中断,官方建议民众使用111网站来访问救助服务。
提出国内首个零信任总体功能架构模型,围绕技术和管理两个维度切入,明确提出一个涵盖“8”大关键能力及“5”个发展阶段的成熟度评估模型。
滑动标尺模型叠加演进的安全建设思想,与新一代网络安全体系建设理念高度符合,对现代企业如何科学做好安全预算、优化资源配置、改进建设效果等有着较强的指引价值。
市场潜力巨大,中国政务云市场增长势头强劲。
针对当前医疗器械网络安全和云计算的热点问题与各位专家进行了交流。
本文提出可识别虚拟人脸生成方法,从源头防止人脸识别隐私泄露。
在年初俄乌冲突爆发前,拜登政府预测并曝光“俄罗斯攻打乌克兰的军事计划”,在西方世界为基辅拉来了不少支持——在背后出力不少的美国情报界显然认为其可在未来的台海重复这一...
欧盟ENISA的《网络安全研究和创新需求及优先事项年度报告》提出了未来有关网络安全研究和创新的四大主题。
为了更好实现攻防演练活动的目标与预期效果,组织需要不断对红队的能力和演练策略进行优化。
恶意软件会利用用户的信任进行传播,VirusTotal 利用海量数据总结了四种在恶意软件中常见的信任滥用方式。
本文将详细阐述如何对工业企业进行安全防护能力评估,根据新形势下工控安全防护重点,如何进行工业企业工控安全建设。
云大所开源与软件安全部的工程师韩非深入解读《云工作负载保护平台能力要求》标准。
本文对软件供应链风险种类与危害、风险引入途径进行了简单的介绍和概括。
微信公众号