本文我们将探讨密码及其在现实应用中面临的诸多挑战。从现实情况来看,密码技术与应用的安全效果并不尽如人意。
据IBM SecurityIntelligent文章,内部威胁占所有安全漏洞事件近75%。对此数据曾经持怀疑态度的人事与专家,在研究新的安全漏洞中显示,近3/4的安全漏洞来自内部威胁。
信息技术产品安全可控评价指标系列标准的第一部分为总则,第二到五部分则依据总则分别针对中央处理器、操作系统、办公套件和通用计算机产品给出具体的评价指标。
有媒体报道,俄正打造军用“云服务平台”,旨在强化网络数据特别是军事相关的网络数据信息存储,以确保国家军事安全。
“遗嘱司法证据备案查询系统”将司法电子证据与遗嘱登记融合,这将让遗嘱保管更加具备司法公信力,也让遗嘱更安全。
研究人员公开解析了一款统一可扩展固件接口(UEFI) rootkit,据称是俄罗斯间谍以防盗软件的名义打造,用来监视欧洲政府的。
9月25日,圣地亚哥港宣布他们的信息技术系统遭到网络攻击的破坏,27日对外宣布这次破坏是由勒索软件攻击造成。
如果安全数据能以组织良好的标准格式加密存储在企业控制下的数据保险柜里,这将不仅仅能驱动内部安全团队大量全面分析各种各样的网络安全用例,还能驱动服务提供商在数据拥...
信息安全措施无法做到绝对性的安全,一旦网站页面纂改事件真的发生,应第一时间阻断外界对网站页面的访问。可在各个层面做好“一键断网”的预案。
SANS的认证培训品牌叫GIAC信息安全认证, GIAC认证为全球的行业,政府和军事客户提供最高、最严格的网络安全知识和技能保证。
《报告》显示,本次参与调查的网民安全感满意度总体处于中等偏上水平,但仍有超五成网民表示曾遇到过网络色情、网络谣言和诽谤、网络诈骗等问题,且多数人不了解《网络安全...
从证件信息的采集、防伪制作及智能查验等方面,全面论述了大型活动及重要会议中的证件管理工作。采用多重物理防伪制作工艺,并结合具有证件信息采集、证件信息受理、证件制...
为有效提高公安机关安保信息收集能力、指挥调度能力、综合管控能力、警卫保障能力和反恐处突能力,实现“快速、准确、有序、可靠、高效”的安全保卫指挥调度目标,提高重大活...
本文分析并强调了网络战没有规则,更不存在“公平竞争”的残酷特点,并列举了不同领域若干真实案例;最后呼吁美国尽快建立信息安全的相关法律。
山寨微信巨大利益背后,有着一条「买卖激活码」、「做分销」的完整利益链。
近日,NSS Labs对CrowdStrike、赛门铁克、ESET、反恶意软件测试标准组织(AMTSO)和终端防护(EPP)提供商(也就是AV厂商及AMTSO会员)提起了反垄断诉讼。
在备份容灾管理领域,一方面IT基础架构的云化变化速度已经大大超出了现有的数据保护技术的变化速度,而另一方面不少厂商又都声称自家的产品可以备份云。那么到底该如何选择...
据纽约时报报道,美国打车软件优步将向美国50个州和华盛顿特区支付1.48亿美元,作为2016年数据泄露事件的和解金。
思科发布安全公告证实,旗下采用Linux内核的网络产品很容易受到潜在危险的拒绝服务漏洞(denial-of-service flaw)攻击。
据乌克兰记者Alexander Dubinsky披露,乌克兰武装部队的自动控制系统(ACS)“Dnipro”长期使用密码“admin”和“123456”访问服务器。
微信公众号