本文以车机系统为例,分享如何打造基于芯片级隔离的智能汽车安全系统。
2018年6月4日,Fortinet宣布收购NAC&IoT安全公司BradfordNetworks,这场结合使Fortinet的安全产品线,扩展到了企业网络边缘。
如果安全数据能以组织良好的标准格式加密存储在企业控制下的数据保险柜里,这将不仅仅能驱动内部安全团队大量全面分析各种各样的网络安全用例,还能驱动服务提供商在数据拥...
几维安全与同盾科技将共同推出一个包括应用加密、协议加密、代码加密、反欺诈风控的移动端一站式解决方案。
台积公司于8月3日傍晚部分机台受到病毒感染,非如外传之遭受骇客攻击,台积公司已经控制此病毒感染范围,同时找到解决方案,受影响机台正逐步恢复生产。受病毒感染的程度因...
面对供应商风险管理市场上的各种王婆卖瓜,我们该怎么评估并区分不同的产品呢?
包括物联网漏洞、礼品卡系统漏洞、供应链攻击。
据报道称,在两个月前曾公开披露了一个Microsoft Windows任务计划程序零日漏洞的安全研究员SandboxEscaper在本周二再次发布了有关于一个新的Windows零日漏洞的概念验证代码...
美国海军研究办公室向洛克希德马丁公司授予了一个价值580万美元、为期两年的研究合同,探索如何利用人工智能和机器学习技术令针对复杂形状零部件的3D打印制造过程更加可靠...
本文将针对零售银行应该如何在大数据背景下完成转型进行分析并提出建议。
女装零售商巨头SHEIN发生数据泄露事件,超过640万名客户的电子邮件地址和密码被盗。
苹果iTunes Store更新了隐私政策。最新的隐私政策显示,苹果将会利用用户的通话次数或收发的电子邮件数量,通过计算得出一个“设备信任值”,以预防和识别欺诈活动。
Windows10中任务调度服务导出的函数没有验证调用者的权限,任意权限的用户调用该函数可以获取系统敏感文件的写权限,进而提权。
现在 Let's Encrypt 的 Root 证书被所有主要 Root 程序的信任,包括微软、Google、Apple、Mozilla、Oracle 和 Blackberry。
行为分析真正超酷的地方在于,完全无需事先备好威胁特征信息,即便是全新品种的恶意软件,也能在造成不可挽回的伤害之前就看出其行为所昭示的警示信息。
在本集的 “Kubernetes 最佳实践” 中,我们来看看 Google Kubernetes Engine 如何使升级 Kubernetes 集群变得轻松!
路透数据显示,在某些国家和地区,用户对媒体信任极低,让人担忧,这通常和媒体的高度两极化、政治的过度干预有关。加上假新闻泛滥,正好给某些政治家以借口,打压媒体自由...
“零日计划” ZDI 2018年上半年收到的漏洞报告数量环比增长了33%,有望打破2017“史上最繁忙漏洞年”记录。
Enveil技术的核心创新点是其同态加密的大范围实现。同态加密概念早在30年前就出现了,但由于一直以来都要耗费巨大算力且速度很慢,所以很多用例都不适用。Enveil的主要突...
Zerodium公司在基于UNIX的操作系统上为零日漏洞提供了高达50美元的收购价格,包括OpenBSD、FreeBSD和NetBSD。同样额度的价格提供给了针对Ubuntu、CentOS、Debian和Tails等...
微信公众号