信创云密码服务中台
密码服务
密码资源池
密码应用产品
手机盾隐私政策
解决方案
密码服务中台解决方案
金融解决方案
政务解决方案
智能制造解决方案
下载与支持
新闻资讯
政策法规
公司新闻
关于我们
AG超级奖池官网
AG超级奖池官网教育
AG超级奖池官网研究院
英才招聘
自动挖漏技术获得突破
众所周知,漏洞挖掘是信息安全工作里的一个重要组成部分。组成网络世界里的各种软件硬件都有或多或少、不为人知的漏洞,引得黑白帽子们孜孜不倦地去发现。找到漏洞后,黑的一方用来攻击作恶,白的一方忙于修复提醒。 从开始渗透测试网站到发现漏洞,然后提交给厂商,整个过程会耗费白帽子们大量的时间精力,甚至不得不连续几个日夜守在电脑面前反复测试。尤其是针对Windows系统的漏洞挖掘,由于微软没有提供源码,人工挖
VIEW ARTICLE
TEE+SE 是移动安全的终极解决方案吗?
■中国科学院数据与通信保护研究教育中心马存庆刘宗斌荆继武 随着移动智能设备的快速普及,移动应用全方位地改变着网民的生活习惯,对人们的通信、社交、娱乐和购物等各方面产生重要影响。近年来,各类移动应用的用户规模和使用率均保持快速增长,电子商务类应用和娱乐类应用表现尤为突出,移动应用逐渐从碎片化的沟通、信息类应用向时长较长的娱乐、商务类应用发展,并通过打车、共享单车、地图和支付等应用加大对社会生活服务
动态密钥白盒:让密钥“消失”的新一代技术
笔者昨天在网上看到一条消息,说iPhone5s的SecureEnclave遭遇黑客入侵,密钥被披露,在新加坡的黑客大会上还有人为iPhone5s的SecureEnclave固件提供了提取工具。如果消息属实,意味着iPhone5s将成为继iPhone6之后第二个SecureEnclave被破解的苹果手机。?? 看完这条新闻笔者内心极为震惊,曾经属于苹果的安全神话屡被攻破,甚至连苹果TouchID最
黑客组织OurMine成功入侵索尼,声称获取PSN数据库
在各大厂商都在为科隆游戏展(Gamescom)上放出的必杀技蓄力的时候,有人在互联网的暗流中悄悄入侵了索尼的大本营,他们先是绑架了索尼持有的一系列Playstation社交网络帐号,然后得意洋洋地集中宣布了战果: “Hi,我们是OurMine,PSN数据库泄露了,请联系我们。”?? 索尼很快就重新获取了这些帐号的控制权限并删除了相关发言,但这自然无法安抚人们的不安和焦虑,尤其是在PSN“有前科
小心新安卓病毒!通过文本传播从其他应用窃取用户信息
用户如果不想让自己的信用卡详细信息被窃取,那么最明智的做法就是不要将这些信息输入那些形迹可疑的应用和网站之中。要知道,有时候,即使是用户熟知和信任的应用都可能不安全。?? 安全公司卡巴斯基近期通过博客详细阐述的一个病毒就能够在受害者向应用输入详细信息时悄无声息地窃取这些信息,而且还能够窃取用户的文本信息和电话通话内容。? 这种病毒代号为“Fakedtoken”,是在去年的一种病毒基础上演变而来
“同态加密”技术:云计算数据的安全保护伞
云计算促进了全球数据共享,但也引发了人们对隐私安全的担忧。幸运的是,随着技术的进步,云计算引入“同态加密”技术,该技术提供了一种对加密数据进行处理的功能,提高了数据的安全隐私保护
网信办新规:10月1日起,未实名认证无法跟帖!
国家互联网信息办公室8月25日公布《互联网跟帖评论服务管理规定》(以下简称《规定》),自2017年10月1日起施行。? 规定明确指出,不得向未认证真实身份信息的用户提供跟帖评论服务;加强“弹幕”管理,要求提供弹幕服务的网站要在同一平台和页面同时提供与之对应的静态版信息内容。?? 国家互联网信息办公室有关负责人强调,《规定》的出台对于加强互联网跟帖评论服务管理、促进互联网跟帖评论服务发展,具有重
“十三五”国家政务信息化工程建设规划(全文)
国家发展改革委关于印发“十三五”国家政务信息化工程建设规划的通知发改高技〔2017〕1449号?各省、自治区、直辖市及计划单列市人民政府,中央和国家机关各部门、各直属机构,全国人大常委会办公厅,全国政协办公厅,高法院,高检院:?根据《国务院关于“十三五”国家政务信息化工程建设规划的批复》(国函〔2017〕93号),现将《“十三五”国家政务信息化工程建设规划》(以下简称《规划》)印发你们,并就有关事
中国人民银行、中央网信办等关于防范代币发行融资风险的公告
近期,国内通过发行代币形式包括首次代币发行(ICO)进行融资的活动大量涌现,投机炒作盛行,涉嫌从事非法金融活动,严重扰乱了经济金融秩序。为贯彻落实全国金融工作会议精神,保护投资者合法权益,防范化解金融风险,依据《中华人民共和国人民银行法》、《中华人民共和国商业银行法》、《中华人民共和国证券法》、《中华人民共和国网络安全法》、《中华人民共和国电信条例》、《非法金融机构和非法金融业务活动取缔办法》等法
全球最隐秘的十种恶意攻击
说到恶意软件,我们简直生活在一个可怕的时代。每天都在听说黑客又突破了满载客户隐私数据的网络。公众对此甚至都麻木了,面对数百万记录被盗,或者公司私密邮件泄露这种事,早已是屡见不鲜。?? 作为安全从业人员,我们无法全天24小时生活在对看不见敌人的恐惧中防贼。我们可以做的,就是加固我们的堡垒。早期检测可防患于未然,将恶意软件攻击阻挡在造成实质损失之前。大多数攻击,始于2种易于防护的方法之一:社会工程,
信息安全在哪里都一样
人们把信息安全分为管理和技术,工程可以归入管理与技术;把追求的目标分为合规和实效。我国的等级保护体系适用于各行各业,但是许多行业的行政监管部门基于行业的风险特征又从宏观上发布了一系列的监管标准,这些标准关注效果而不是过程。?? 面对如此之多的合规监控,信息安全管理者往往忧心忡忡,焦虑不安,生怕在认证或监管中被发现缺陷而留下劣迹。实际上,信息安全管理围绕三个基本点展开即可,它们是原理、标准和实践。
组织提高安全性应时刻更新补丁
今年5月,全球性的WannaCry病毒攻击感染了20多万台工作站。一个月后,在组织进行恢复的基础上,人们又看到另外一个勒索攻击,影响了全球65个国家的企业运营。? 那么人们对这些攻击有哪些了解?? ?无论组织实施什么类型的控制,都会发生感染或遭到攻击,因为不存在零风险 ?安全研究社区合作确定妥协指标(IOC),并提供缓解措施 ?具有事件响应计划的组织在降低风险方面更有效 ?具有修补策略和
暂无数据
咨询热线
029-81103795
地址:陕西省西安市雁塔西路6号电信十所研发大楼B座
Email: dean_kf@datech.com.cn
Copyright ? 西安AG超级奖池官网信息技术有限公司
标签 营业执照 技术支持:中企动力 西安