云起无垠完成数千万天使轮融资。
人脸识别技术广泛应用在各种需要身份检测的场景中,活体检测技术可以辅助人脸识别判断捕捉到的人脸是真实人脸还是伪造人脸攻击。
通过对比研究,分析评估这些差异对随机性检测程序修订的影响,并给出随机性检测模块升级的建议。
商家、快递和买家之间将通过系统生成的虚拟号码联系,交易完成15天后,该笔订单虚拟号自动失效。
以下收集整理了10款可以免费下载和使用的开源版软件防火墙产品。
全面整改,追究责任!
云原生安全首先是“部署容器化”,然后是“容器微服务化”,再到“服务网格化”,最后实现“无服务器化”。
企业机构应关注五项重大隐私趋势,以应对保护个人数据和遵守监管要求方面的挑战。
加密通信监控套路深!美国FBI用来窃听世界的代码正在公开。
哥斯达黎加遭遇迄今为止最严重的“国家勒索”攻击,开启了勒索软件的新时代。
本文主要对与移动设备ID相关的数据合规法律要求、应用商店规则以及业界实践进行总结分析,也对国内外对移动设备ID的合规要求进行对比。
安全配置管理(SCM)定义为“以实现安全和管理风险为目标的,对信息系统配置的管理和控制”。
欧盟《解决恐怖主义内容在线传播条例》生效,美国《数据隐私和保护法案》公布,我国开展数据安全管理认证工作…
Worok的工具集包括一个C++加载程序CLRLoad、一个PowerShell后门PowHeartBeat和一个C#加载程序PNGLoad,它采用隐写技术从PNG文件中提取隐藏的恶意负载。
本文从国内外的数据安全立法概况出发,对我国企业数据合规的现实困境及成因展开分析,并提出解决方案,试图探索一条我国企业的数据合规实践路径。
以色列工业网络安全公司Claroty开发的Evil PLC攻击技术解析。
针对行业重要数据类的关键信息基础设施,我们提出了一种基于商用密码技术的数据安全保护技术,推动行业重要数据在收集、存储、使用、加工、传输、提供、公开等过程中的安全...
该研究弥补了现有针对网络协议软件漏洞根源性分析方法的缺失。
个人有必要通过掌握一些知识和技能的方式,尽可能减少信息泄露对自身的影响,以下几条建议供参考。
本文是对RSAC2022报告“Users Are Not Stupid: Eight Cybersecurity Pitfalls Overturned”解读。
微信公众号