历时近7年的时间, NIST 第一组后量子加密标准将正式发布。
TP-Link的畅销产品Tapo L530E智能灯泡及其Tapo应用程序中存在四个漏洞,可能导致攻击者能够窃取目标用户的WiFi密码。
旨在向组织(尤其是支持关键基础设施的组织)通报量子能力的影响、通过制定量子准备路线图,鼓励尽早规划向后量子加密标准的迁移。
密码的发展主要受到内驱力和外驱力两个方面的推动。内驱力来自密码自身的发展,通过设计和分析这一对立统一的矛盾体的推动,促进密码的发展与进步。外驱力则来自技术的发展...
本文以红雨滴云沙箱捕获到的演习攻击样本为基础,结合对部分样本的深入分析,总结这些样本所用手法和具有的特点。
本文选取德电为案例标杆,检视其云安全理念和服务架构,为国内运营商提供启示。
攻击者抹去了CloudNordic公司所有服务器和客户数据,该公司表示,不能也不愿支付赎金。
未尽数据保护义务,江苏超20家门店被警告。
对国家标准《重要数据处理安全要求(征求意见稿)》作了解读。
ADTAC网络安全公司提出了一系列虚假信息攻防策略,包含11个领域的68个战术策略,极具参考价值。
企业需要了解API安全威胁形势,并寻找缓解威胁的最佳方法。
IDC数据显示,中国NDR产品的市场规模达到3.5亿美元,同比增长13.7%。
2023 年 7 月底,我们的未知威胁监控系统监控到IP地址 185.224.128.141 疯狂暴破常见 Telnet 服务端口并传播一款 Go 语言编写的 DDoS 僵尸网络木马。
政务服务电子文件归档和电子档案管理工作应当遵循统一规划、全程管理、规范标准、高效利用、安全可控的原则。
“游蛇”黑产团伙通过微信投放远控木马的运营模式,黑产团伙通过“代理人”招收大量成员帮助他们完成恶意程序的大规模传播,获取对受害者主机的远程控制权后,针对受害者微信中...
文章对当前可能采用的单兵态势感知方法与技术进行了研究,利用国外出版物的材料分析了不久将采用全新材料和方法的单兵战斗装备的主要发展趋势。
未经授权的第三方获得了对其IT基础设施的至少一部分的访问权限,并访问或窃取了数据。
本文通过13个问题来详细解释这些隐私计算技术和工作原理。
asvin首席技术官Rohit Bohara撰文讨论了2023年最重要的六个工控安全问题。
一家足浴店因未采取必要数据安全保障措施等被责令整改、警告。
微信公众号