美国政府当地时间9月21日对加密货币交易所Suex实施制裁,称该交易所与八种勒索软件背后的黑客有业务往来。
网络安全世界里,最受欢迎的不是某一种产品或系统,而是一种能将损害降至最低的整体方法。
包括参议员Jon Tester网站、明尼苏达州国民警卫队网站等。
数据跨境是加入CPTPP时最关键的条款之一,中国目前的数据跨境政策与此不相悖。
本文从多个角度观察我国密码技术发展的现状;研究数字网络高速发展的新形势对密码技术的需求;探讨密码技术发展的方向,研究白盒、密钥容忍安全和零信任技术背后的意义。
另一种方式的指纹识别。
成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。微软多个产品和系统受漏洞影响。
本文根据目前已公开并收集到的情报资料汇总,美陆海空三军、海岸警卫队、海军陆战队等在役密码装备48种(包含系列)。
本文通过两起流量钓鱼案例,对攻击手法、溯源过程进行分析。
为进一步压实网站平台信息内容管理主体责任,充分发挥网站平台信息内容管理第一责任人作用,切实提升管网治网水平,现提出如下意见。
兰德公司亚洲政策高级专家哈罗德主笔撰写了文章《赢得与中国的5G技术竞赛——美日合作阻绊竞争、快速发展、解决问题的制胜策略》。
该战略的发布使英国成为最先在军事领域提出数字能力建设战略的国家之一,是英军数字化建设的里程碑。
《数据安全法》规定建立数据分类分级保护制度,数据安全风险评估、报告、信息共享、监测预警机制,数据安全应急处置机制等基本制度外,还针对重要数据规定了重要数据目录制...
卡巴斯基调研报告结果显示,主动披露数据泄露事件的中小企业的成本为9.3万美元,而被媒体曝光数据泄露的同行的成本为15.5万美元。
OPPO子午实验室在Black Hat Asia黑帽大会上分享了针对免安装应用的研究与分析成果,如何从普通接口调用到应用权限的远程命令执行,我们将在本篇文章中进行更为详尽的分析。
由于医疗器械长期处于封闭简单的应用场景,因此产品在设计时强调设备的功能性及可用性,对安全性考虑不足,普遍存在安全漏洞且升级困难,通信协议缺少加密认证机制等安全隐...
本文将从腾讯企业IT安全团队在办公网资产测绘的实践出发,围绕端口协议识别原理、协议识别能力持续建设思路和衡量识别效果的重点指标三个话题展开详细讨论。
隐私增加计算技术给数据带来哪些保护?隐私增强计算技术的使用都有哪些注意事项和局限性?隐私增强计算技术主流方法都有哪些呢?
最新排名中,访问控制失效(Broken Access Control)从第五位上升到了第一位。
微软宣布,从9月15日开始,用户可以完全删除他们的微软账户的密码,并选择通过微软身份验证程序或其他形式的验证来登录设备。
微信公众号