OWASP 发布的 2018年 OWASP IoT Top 10,说明了在构建、部署或管理物联网系统时应该规避的十大问题。
我们不妨先忘了那些失败的比特币挖矿实验、家庭路由器中的俄罗斯黑客和网络上潜伏着的武器化PowerShell脚本,花几分钟时间回顾一下安全研究人员今年的创新黑客壮举。
数据安全保护技术将加速涌现。各国政府都会趋向于推出更加严厉的数据安全政策法规,企业将在个人数据隐私保护上投入更多力量。未来几年,黑客、黑产攻击不会停止,但数据安...
全国金融标准化技术委员会组织开展金融信息安全标准建设及实施情况调研活动并召开座谈会,围绕《金融行业信息系统信息安全等级保护》系列标准和《网上银行系统信息安全通用...
本文系统梳理了互联网新闻信息服务非公资本参与现状及其影响,总结当前治理的经验,并提出相关建议。
根据国家信息安全漏洞库(CNNVD)统计,2018年12月份采集安全漏洞共1275个。本月接报漏洞共计3629个,其中信息技术产品漏洞(通用型漏洞)76个,网络信息系统漏洞(事件型...
Kitploit网站基于在2018年3月到12月期间的下载数据,为我们总结了在2018年最受欢迎的20款黑客工具。
本文主要介绍中通实现的一套以OAuth2授权框架为主,同时支持LDAP和JWT等多种身份验证方式,认证与权限管理相结合的SSO系统。
在设立标准下,EDPB建议采用“三要素审查法”来确定个人数据的处理是否属于GDPR的管辖范围。
仅依赖生物特征识别的身份验证既不准确又容易被黑,还远不是万无一失的。
陕西是军工大省、科教大省,是国家航空、航天、兵器、电子、机械、仪器仪表等方面的重要科研生产基地,具备大力推进军民融合深度发展的基础实力。结合空军装备发展需求和陕...
将数据和过程迁移到云端给企业安全运营中心(SOC)提出了一些挑战。公司企业该如何收集、监视和分析基于云的安全数据呢?
本文从各环节的角度,列举了典型的基于软硬件供应链的攻击所造的重大安全事件。
本文以轻量级密码在资源受限设备安全中的应用为主要探讨对象,从技术研究、标准化研究等方面分析了轻量级密码在资源受限设备安全中的应用进展情况。此外,文章也分析了轻量...
随着国际上加大打击恐怖主义,网络恐怖主义转向暗网环境,给国际社会和国家安全带来新的风险。对此,应从网络技术、社会舆论、执法监管、国际合作 4 个方面提升对暗网恐怖...
在研发内部安全通讯软件之前,主要使用QQ、微信、钉钉等公众即时通讯类软件传输信息,导致公司的私密信息直接暴露在公共网络以及私人设备上,无法进行有效管控,存在严重的...
本文结合公安机关工作实际与软件供应链安全特性与关键环节,进行分析探讨,并提出意见建议。
该研究报告致力于考察俄军自2008年末开启改革进程以来如何重点开发电磁频谱、如何加大部署与使用电子战装备的力度,以及其背后的原因。
越权漏洞是较为常见的漏洞类型, 且其危害等级往往极高, 本文将与各位分享中通的统一权限安全管控系统实践。
中通安全团队在利用配置浏览器网络代理的同时,还利用浏览器插件捕获流量并作为和后端交互的媒介,抓取到测试工程师在质量测试过程产生的流量并进行安全检测,解决过往人力...
微信公众号