在Black Hat 2018大会上,研究人员展示了要突破绕macOS防火墙是多么容易,期望推动苹果以及第三方安全公司加强保护措施。
通过对《2018网络安全分部技术指南》中所包含领域的解读,可以看到美国对网络安全领域的技术和能力有广泛的专注,并且有专门的网络安全分部负责对相关项目进行支持和协调,...
面对互联网与经济社会深度融合发展带来的专业化服务需求,现有互联网基础架构及由此构建的技术体系在智慧化、多元化、个性化、高鲁棒、高效能等方面仍面临一系列挑战。邬江...
分析了空基平台信息化装备的特点和空基平台信息化装备研发能力建设面临的问题,提出了采用DoDAF2.0体系结构框架进行研发能力建设规划的思路,并对空基平台信息化装备的能力...
“网络风暴”(Cyber Storm)演习是美国国土安全部(DHS)主导的顶级国家级网络事件响应演习,每两年举办一次。2018年4月10日举行的“网络风暴VI“演习,重点演练了关键制造业...
近期部分P2P网贷平台借人发生“恶意选废债、逾期不还情形,一定程度上加剧了P2P网货行业凤险。为严厉打击借款人恶意选废债行为,请各地尽快上报相关信息。下一步,国家整治办拟...
口令破解工具Hashcat背后的黑客团队宣称,已发现启动无线漫游功能的 IEEE 802.11i/p/q/r 存在安全漏洞,利用破解无线网络口令的新方法,所需用时远少于之前的方法。
GCP安全几乎通过了当前所有认证标准的认证,并支持全面的可见性和可控性、最全面的身份与访问管理功能等。
软件安全开发生命周期近年正被全球安全行业和大量软件产品研发企业所重视,国内越来越多的互联网企业、金融类企业和其他企业也已纷纷开始实施S-SDLC。
人工智能被广为关注,但是一些想法恐难达到预期。本成熟度曲线将追踪AI基本趋势和未来创新,以确定人工智能技术发展的范围、状态、价值和风险。
物联网安全在今年达到顶端位置。
本文主要讨论了区块链的安全性问题,以及相应的解决方案和建议。
本文提出的密码应用安全技术体系,涉及了七点研究内容;虽然大部分研究内容在公开文献中已有涵盖,但是没有形成体系化的知识系统,我们第一次尝试推导分析得到密码应用安全...
如果说以往企业转型先从战略转型、业务转型开始,那么数字化转型必须先从组织开始,企业必须放弃传统模式进行敏捷化探索,在这轮突围中组织和人才先行。
云泄漏是指存储在云服务器中的敏感数据毫无防备的暴露在互联网上。云泄漏并非由外部攻击造成,而是由日常工作中的操作导致的。企业在使用云服务时,应意识到其风险的存在。...
美国防部研发出了全球首款“反AI变脸刑侦检测工具”,专用于检测AI变脸/换脸造假技术。如今,以GAN为代表的AI换脸术盛行,相应的人脸检测识别技术也不得不提升,这仅仅是一场...
大数据的开发和利用是互联网时代的发展趋势,但是如果数据安全保护不到位,也会严重阻碍大数据的合理利用。本文基于数据所有权和使用权分离的原则,对大数据安全保护体系展...
由中国信息通信研究院提出的ITU-T F.FDAM “Framework for data asset management(数据资产管理框架)”和ITU-T F.AFBDI “Assessment framework for big data infrastructur...
红芯Redcore基于自主可控、国际领先的浏览器核心技术,面向政府、企事业单位及大中型企业,提供IT去边界化时代的“移动化”、“安全上云”的企业级统一工作平台,及身份安全、...
国内外的信息安全学习书单推荐。
微信公众号