芯盾时代(Trusfort)成立于2015年,靠移动认证安全起家,公司的基础产品线是“移动多维联合认证(MFA)”和“智能行为认证(IPA)”。
某些网络运营商在用户接入互联网的节点服务器上对用户的网络访问进行了内容劫持——在获取到的js脚本代码中插入一段挖矿的代码内容,利用用户终端浏览器的算力进行挖矿所引起...
在2017年年底的一个周末,来自奥地利格拉茨技术大学的一名研究员写出了一个程序,成功的从操作系统中最受保护的地方获取了自己网页浏览和私人邮件信息。
根据国家“四化同步”战略的总体部署,各级渔业主管部门在推进渔业信息化建设方面开展了大量工作,取得了一些成绩
处于萌芽期的产业,技术尚不完善、知识产权壁垒尚未形成、产业垄断地位还没确立、商业模式还存在不确定性、品牌效应尚未显现,为我们的追赶和超越提供了机会。
有云分析功能的安全提供商必须特别小心,一定要实现恰当的安全控制措施以保证不给客户带来新的安全漏洞。
中美双边关系的良性互动是时代发展的必然选择,为未来双方构建新型网络大国关系创造了有利环境与可贵契机。
将物联网技术引入社会治安防控体系建设,与大数据、移动警务、人工智能等技术综合应用,切实提升警务效能,优化警务运行机制,是下一步公安改革工作的重点,也是未来公安科...
2017年12月18日,美国公布了总统特朗普任内首份《国家安全战略》(National Security Strategy of the United States of America 2017),战略强化美国优先,认为跨国威胁“...
电影电视里常会出现计算机专家运用各种取证工具锁定罪犯的场景,但专家们用的网络取证工具都有哪些呢?这里就为大家奉上全球调查人员和专业人士偏爱的7种网络取证工具。
为推进“云上扬州”建设,制定本实施方案。
企业只有洞悉数字化转型发展趋势和自身所在方位,才能做到“对症下药”和给予积极的“医治手段”,最终才会走出病痛的阴霾。
2017年公安机关侦破侵犯公民个人信息案件4900余起, “内鬼”监守自盗致侵害公民信息案多发。
区块链是一种基于加密技术的低成本、高安全、可定制和封装的去中心化信任解决工具,也是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术在互联网时代的创新应...
区块链在理论上具备所有新技术所强调的一大共通性前提:尽可能减轻甚至完全消除人为错误的可能性。
该次攻击采用office文档为诱饵进行鱼叉攻击,通过最新的0day漏洞来投递载荷。
近期,来自通用电气(GE)风投部门GE Ventures的几位专家谈论了他们对2018创新趋势的展望,以及该公司在先进制造等领域的创新实践。
存量工业控制系统等级保护实施的扩展基本原则:结构优先原则、联合防护原则、安全可控原则、立体防御原则。
ZDI漏洞赏金项目在2017年发布了高达1009项漏洞公告,远高于2016年的700项。
电子认证技术与生物识别、云计算、大数据等技术进行融合,极大地丰富了电子认证的内涵,促进了电子认证在金融、政务、医疗等各大领域的应用,推动电子认证从1.0时代走向电...
微信公众号