本文介绍了密码模块的涵义、与密码产品的关系、安全等级划分、应用选型建议等方面的有关情况,亦作为一种反馈渠道。
但是用区块链这种方法,很多底层财务报表的记录都会有痕迹,不可篡改,而且会有相关的时间戳,这为后面的反欺诈工作提供了大量的数据基础。
《关于进一步加强核电运行安全管理的指导意见》指出,将网络安全纳入核电安全管理体系,加强能力建设,保障核电厂网络安全。开展网络安全能力建设,做好网络等级保护测评,...
趋势科技的安全专家最近指出,在传统通信技术(如2G,甚至4G)中发现的许多安全机制,并不是为5G这种规模数据量而设计的。因此,5G很可能将会继承并放大由2G、3G和4G带来的...
目前的这些评价标准和方法,更多地是在评价“我们做了什么、我们有什么武器”,而不是在评价“我们做成了什么样子、我们成为了谁”。换个角度想,信息安全的工作最终是为了控制...
国内外的信息安全学习书单推荐。
近四分之三联邦机构的网络安全方案要么被认定为“处于风险之中”(安全方面存在重大差距),要么被评为“高风险”(基本流程不到位)。
在甲方安全工作当中,会使用分析日志的方式去发现日志当中存在的攻击行为或分析防火墙、安全设备、WAF、HIDS等产生的攻击日志,最终使得这些数据能够产生价值,帮助判读攻...
数据安全并不是一个独立的要素,而是需要连同网络安全、系统安全、业务安全等多种因素,只有全部都做好了,才能最终达到数据安全的效果。
Gartner的研究报告《开发安全运维:怎样将安全无缝集成进开发运维》显示,只有不到20%的企业安全团队协同开发运维小组,系统主动地将信息安全融入到他们的开发运维项目中。
互联网金融身份认证联盟(IFAA)将于6月1日正式发布《IFAA本地免密技术规范(T/IFAA 0002—2018)》,即本地免密标准2.1版。该版本为联盟成员单位应用SE安全单元提供了标准...
欧洲核子研究组织(CERN)运营着全球最大的OpenStack云,曾不得不重启其整个云基础设施以修复“熔断”和“幽灵”漏洞。
DoC 和 DHS 在报告中概述了互联网和全球通信生态系统领域的技术和政策现状以及未来愿景。这份报告主要提到5大总体目标和24个具体行动举措,强调构建更安全、更具弹性的物联...
在过去18个月中人们已经见证了对工业环境成功渗透的大幅增长,尽管这些入侵中大多数尚未形成真正的攻击,但必须将之理解为为了长期目标而在脆弱系统中建立驻留的先导步骤。
本文主要介绍如何搭建一个基于开源技术的微型日志威胁分析系统。
被美国视为“眼中钉”,卡巴斯基如何挺过封杀令?
大多数能良好集成进持续工作流的DevOps友好安全工具往往是免费的,本文列出其中几个最具前景的DevOps友好免费工具。
除了疑似会给人体带来的危害、干扰无线电设备运行外,还有利用声波或超声波入侵物理隔离的设备、追踪用户、窃取信息等。近几年,利用声波攻击摧毁硬盘设备、导致系统崩溃的...
恶意人员创建包含特殊构建的 Git 子模块的恶意 Git 库。每当用户克隆这个库时,由于 Git 客户端处理这个恶意 Git 子模块方式的问题,均可导致攻击者在用户系统上执行代码。
谷歌向公司员工承诺,将制定一套原则,来指导其人工智能业务在防务和情报合同中,如何越过道德雷区。谷歌也向外界表示,新的原则将会避免让人工智能朝武器化发展。
微信公众号