欧盟将针对信息和通信技术(ICT)产品、服务和流程建立一个欧盟范围内的认证框架,以此加强网络弹性。
新的垃圾电子邮件活动并未使用Word文档或其他常被滥用的附件类型,而是使用Web查询文件(.iqy)——本质上是一种简单的文本文件,默认在微软Excel中打开,用于从因特网下载数...
从数据统计可以看出,媒体一直关注网信工作会议,而且,从媒体报道的数量、报道的视角、关注的话题等情况看,媒体报道中的网信工作会议着实反映出网信工作的历史发展脉络。
研究员在上个月发现了一种针对性极强的间谍软件,至少自2013年以来就一直处于活动状态。然而,直到安装在乌克兰和俄罗斯的受感染计算机上的ESET产品发现它之前,该间谍软件...
如何快速部署IPv6?
本文尝试梳理呈现开场Keynote的内容,一定程度上表达了今年Gartner安全峰会的中心思想,供各位参考。
安全研究人员发现,Reolink摄像头存在远程命令执行漏洞,该漏洞是由于摄像头Web管理系统高级网络设置功能中的某个表单存在命令注入,同时网络空间中的部分摄像头使用了默认...
敏捷开发运维(DevOps)与安全的结合应能够加速替代项目和新项目推进。
作为网站运营方,该如何选择适合自己的WAF呢?
第六届中国互联网安全大会(ISC2018)将于2018年9月4日~6日在北京国家会议中心举行,在为期3天的会议期间,将有超过4万名网络安全相关管理者、决策者和从业者参会。
工业网络安全技术提供商 Indegy 首席技术官米勒·甘德尔斯曼撰文分析工业系统面临的网络威胁,并提出防范建议。
本文是对“国内首起'黄牛'抢购软件案”“组织刷单案”“钓鱼软件侵犯他人财产案”等案例的点评解析。
王义首先从二次号码问题造成的社会影响、国外运营商和互联网企业的主要应对办法等方面介绍了国外二次号码问题的现状,然后针对美国二次号码问题动态及监管举措做了重点分析...
目前,量子计算整体上仍处于基础理论研究和原型产品研发验证阶段,多项关键技术仍有待突破。但其成长速度较快,前景可期。
本文结合区块链技术的典型特征,对其在信贷资金监控领域的场景应用进行分析,探讨落地应用的可能性。
身份认证云IDaaS服务提供商“九州云腾”对外宣布完成6000万元A轮融资,本轮融资由启明创投和达晨创投共同投资。此轮融资主要用于下一代身份认证云IDaaS产品和服务在国内市场...
因为能在威胁真正影响到生产环境之前做测试,沙箱一直被标榜为预防网络攻击的高级方法。但这种方法有没有什么代价,又是否像供应商吹嘘的那么有效呢?
中兴事件尚未平息,美国又开始盯上谷歌与华为的关系。一系列打击虽然展现了美国的威慑实力,但也反映出美国的统治地位正在消失。中兴和华为事件是警醒,更是中国自主创新发...
本文提出两种可以结合区块链技术的商密算法的应用建议,对于数据共享交换安全应用给出政务链建设的要点和应用展望。
作为区块链技术的核心算法,数字签名、杂凑函数、零知识证明、同 态加密等多种密码技术能够提供身份认证、数据校验、隐私保护以及公平激励等核心功能,为区块链技术的安全...
微信公众号