小米首席架构师、人工智能与云平台副总裁崔宝秋博士称,小米为了符合GDPR条例已经在几年前就开始进行多方位的投入,从法律规定的研究到云计算基础设施的布局,从大数据技术...
近日微步在线捕获了一份伪装成某上海企业向新加坡公司发出的形式发票(Proforma Invoice),该文档利用了OFFICE漏洞CVE-2017-11882,漏洞触发后会下载执行窃密木马“AgentTe...
Dosec根据CIS的docker安全标准整理了国内第一份关于docker最佳安全实践的白皮书,让docker安全不仅限于安全圈的研究,更能让普通运维人员有一个docker安全加固指南,促进do...
盘古实验室研究人员,在多个iOS App中发现了解压缩过程中存在路径穿越问题。随着被审计的iOS App数目不断增长,我们吃惊地发现,Zip文件解压缩过程中路径穿越问题普遍存在...
全国信息安全标准化技术委员会秘书处针对欧盟GDPR的核心内容,组织相关机构和专家,编制发布了《网络安全实践指南—欧盟GDPR关注点》,供各方参考,并建议各方关注GDPR对自...
工业网络安全公司 Dragos 经过分析后发现,黑客组织 Xenotime 已将目标瞄向全球的组织机构,该公司未透露该组织近期的攻击活动细节,但指出该黑客组织活跃在多个设施中,除...
“9.11”之后,美国政府授权海关和移民局在“认为必要”的情况下,可扣留任一过境人员的电脑和数码设备进行深度检查。随着美国安全审查进一步趋于严格,个人隐私和数据安全问题...
在网信领域,发展是硬道理,安全也是硬道理。安全是发展的前提,发展是安全的保障。我们要以习总书记的网络安全观指导网信工作,为建设网络强国的伟大事业作出贡献。
在日常开展等级保护工作中,大家总会有一些误区,以下为公安部网络安全保卫局下属中国网络安全等级保护网发布的十大误区。
目前许多物联网设备仍然支持不安全的S0框架,其目的在于实现兼容性。研究员表示,同时支持两种框架的设备很可能会被迫使将配对过程从S2降级到S0,并将这种降级攻击技术命名...
比特币核心开发人员格雷戈里·麦斯威尔提出 P2SH² 解决方案,但哈丁认为 P2SH² 不可能完全防止用户在去中心化的区块链中插入任意数据。目前已知的最佳缓解方案仅仅是以字节...
下面是十个“令人恼怒但同时却有着深层原因的安全行为”。
日前,由360企业安全集团主办的“RSAC2018分享会”在成都召开。会上,青藤云安全联合创始人兼COO程度做了题为《新形势下终端安全发展趋势》的演讲,以下是演讲内容。
工控系统安全管理专家认为,连接性加强意味着网络安全必须引起足够的重视。工业类企业可通过五种方式提高网络威胁意识,以便更好地保护员工、客户及数据。
思科公司事件应急响应服务部门主管Sean Mason给同行的五个建议,他认为,安全需要融入所有事情,IT人员也应该向着保护公司、客户和用户共同利益的目标努力。
乌克兰炮兵因使用民用安卓软件,被俄罗斯黑客轻易定位。现代战争和电子设备的愈加不可分离,乌克兰给全世界上了血淋淋的一课:军队绝不能用安卓系统!
目前国际主要国家均针对网络身份管理进行了顶层设计,并完善了有关立法,我国在这一领域也处于不断发展完善过程中,本文旨在针对我国网络身份管理的相关立法及政策总结问题...
安全团队截获病毒"Socelars",正通过KMSpico、AdobePhotoshop等四十余款软件破解工具进行传播。该病毒会利用被感染用户的facebook临时登录凭证,专门窃取用户当前绑定的信...
如今,随着用户友好型黑客工具的不断涌现,黑客攻击已经不再仅是网络专家或专业人士所独具的特殊技能,这种黑客艺术也可以轻松地为普通用户所用。大多数人都想要了解最好的...
安全域概念源于运营商行业,随着企业服务的多样化发展和运营需要,业务系统种类越发庞杂,但业务系统部署缺少统一原则,访问控制策略相对松散,无法进行有效的安全防护。为...
微信公众号