Quantcast
Channel: CodeSection,代码区,网络安全 - CodeSec
Browsing all 12749 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

没有医院,就没有希望No hospital. No hope. 我们生病了可以去医院,那医院“生病”了 ...

2018年的戛纳广告节上,影视制作类全场大奖被一部名为“没有医院,就没有希望”( No hospital. No hope.)的公益广告收入囊中。 这是一个情节十分简单的故事―― 战争地区,一位小女孩不幸腹部受伤,流血不止,父亲一路疾驱将女儿送往医院。尽管父亲不断地安慰和鼓励,女儿仍然越来越虚弱,逐渐失去意识。 然而,等父亲终于到达医院,看到的却是爆炸后的一片废墟……...

View Article


Image may be NSFW.
Clik here to view.

Congressional Crypto Roundtable: Panel Discusses Token Classification and...

Experts and executives from crypto businesses in the U.S. met in Washington to inform regulators about the main regulatory obstacles facing the industry. More than 45 representatives from major Wall...

View Article


Image may be NSFW.
Clik here to view.

将最高机密带回家的前NSA雇员已被判处5.5年刑期

据外媒报道,一名美国国家安全局(NSA)的前雇员,刚刚因为将最绝密国防档案带回家中,而被判处 5 年半的监禁。美国司法部在一份声明中称,在去年 12 月承认犯下“保留国防信息”的罪行后,64 岁的 Nghia Hoang Pho 已于本周二被判刑。这些指控的最高刑期为 10 年,但检方提议为 8 年。 一名前 NSA 雇员因将最高机密文件带回家中,而被判刑 5.5 年。(via:NSA) Pho...

View Article

Image may be NSFW.
Clik here to view.

山石网科连续五年入选Gartner UTM魔力象限

近期,全球知名咨询机构Gartner发布了2018年度UTM魔力象限,中国网络安全行业领军企业山石网科凭借其在边界安全和云计算安全领域突出的技术创新力和前瞻性、开放的生态合作建设、以及在国内外优异的市场表现,连续第五年入选Gartner UTM魔力象限。山石网科UTM解决方案专注于为中小型企业及分布式企业提供完善有效的网络安全防护及服务。...

View Article

坐以待毙不如主动出击,工程院院士沈昌祥寄语可信计算3.0

通信世界网消息(CWW) 9月26日,2018中国通信信息展在北京国家会议中心召开。中国工程院院士沈昌祥讲述了他对“数字经济时代的机遇与网络安全”的思考。沈昌祥表示,传统被动防护的“老三样”已经过时,应聚全国之力建设可信计算3.0。 没有数据安全就没有国家安全 互联网大数据正在影响我国发展,建设数字中国,建设大数据产业已经成为重点。大数据带来挑战,需要进行大量投入研发。...

View Article


Image may be NSFW.
Clik here to view.

9月第3周业务风控关注|央行:将进一步探索构建行业共享的金融网络安全防护平台

易盾业务风控周报每周呈报值得关注的安全技术和事件,包括但不限于内容安全、移动安全、业务安全和网络安全,帮助企业提高警惕,规避这些似小实大、影响业务健康发展的安全风险。 1.央行:将进一步探索构建行业共享的金融网络安全防护平台...

View Article

Image may be NSFW.
Clik here to view.

区块链的第三波浪潮 -Security Token(上)

八维空间 全球版图系列之一 转载请注明作者并在公众号留言,原创版权八维研究院所有 前言:2018年,在欧洲,富有的家族基金和新兴行业的创业者,济济一堂。创业者路演的项目是最前沿的金融科技,而他要出售给这些家族基金的,是最新潮的数字资产。环顾会场,这些老钱(Old...

View Article

Image may be NSFW.
Clik here to view.

Life (Insurance) and Privacy

Privacy and data security are inexorably intertwined. While you can violate privacy in a secure manner, you can’t protect privacy without security. And you can’t understand privacy unless you...

View Article


Image may be NSFW.
Clik here to view.

调查|业务高管与IT安全人员眼中的优先级

能否将安全策略和业务实践相协调,通常被视为衡量企业成功与否的关键因素。不过想要实现这一点,必须要做到在企业安全团队了解业务的同时,也让企业业务负责人了解安全需求。...

View Article


信息安全破困局,“BEING”用区块链做价值网络基石

在互联网高度发达的今天,信息安全问题已经成为大众关注的焦点。近两年,大型的信息泄露事件频繁被曝露。从今年5月的facebook泄密丑闻到8月华住集团5亿用户数据在暗网被贩售,每一次泄密的体量都令人瞠目结舌。根据“BEING”数据库显示,2018年上半年发生的10起最大数据泄露事件中有近1.82亿条记录遭到泄露。...

View Article

API接口加密方法

为了防止提交到接口的明文泄密,可以对提交到接口的数据加密,可以用AES加密算法。微信公众平台官方API接口就是采用此算法。 加密方法: 所有提交过来的数据都使用 AES 加密算法+B ase64 算法加密: 1.AES加密参数: 加密模式:AES-128-ECB ( 可用更安全的aes-128-cbc-微信公众平台在用 )) 向量iv:空 (aes-128-cbc时需要)...

View Article

Image may be NSFW.
Clik here to view.

检测开源代码安全漏洞,Snyk获2200万美元B轮融资

【猎云网(微信号:)】9月26日报道(编译:福尔摩望) 开源软件现在是一个价值140多亿美元的市场,而且增长迅速,95%的企业都在以这种或那种方式使用。但这种扩张伴随着一个阴影:开源组件可能存在漏洞,因此它们在应用中的广泛使用成为公司网络安全的负担。...

View Article

Image may be NSFW.
Clik here to view.

学习 btc 钱包私钥、公钥和地址的生成过程

一个 Bitcoin 钱包包含了一系列的密钥对,每个密钥对都是由一对公钥(public key)和私钥(private key)组成。私钥(k)通常是随机选出的一串数字串,之后我们就可以通过椭圆曲线密码学(ECC)算法来产生一个公钥(K),然后再通过单向的 Hash 算法来生成 Bitcoin 地址。 如下图所示,描述了生成过程及主要的算法,以及整个过程的每一步都是不可逆的。...

View Article


Image may be NSFW.
Clik here to view.

What I Learned Writing a Hacker News Clone

Earlier this month, I wrote an article titled “ My Story as a Homeless Developer ”. I received a ton of support from the community and connected with a lot of people who had experienced similar...

View Article

Image may be NSFW.
Clik here to view.

用R语言分析与预测员工离职

在实验室搬砖之后,继续我们的kaggle数据分析之旅,这次数据也是答主在kaggle上选择的比较火的一份关于人力资源的数据集,关注点在于员工离职的分析和预测,依然还是从数据读取,数据预处理,EDA和机器学习建模这几个部分开始进行,最后使用集成学习中比较火的random forest算法来预测离职情况。 数据读取 setwd("E:/kaggle/humanresource")...

View Article


Image may be NSFW.
Clik here to view.

Sri Lanka visitor arrivals

So I’ve been holidaying in Sri Lanka for a while now, and thought I would do a brief blog post using some public tourism data. Tourism has grown rapidly in Sri Lanka since the civil war finished in...

View Article

Security Technologies: FORTIFY_SOURCE

FORTIFY_SOURCE provides lightweight compile and runtime protection to some memory and string functions ( original patch to gcc was submitted by Red Hat ). It is supposed to have no or a very small...

View Article


Accelerating Your Zero Trust Security Transformation with Enterprise Threat...

The basic concepts of zero trust security are relatively simple: trust nothing, verify everything, and maintain consistent controls. But, for CISOs and CIOs charged with transforming their legacy moats...

View Article

Image may be NSFW.
Clik here to view.

The Importance of Key Management When Implementing a Secure Information Gateway

Following SingHealth cyberattacks last August, the CyberSecurity Agency of Singapore instructed CII (critical information infrastructure) sectors to raise their level of network security. In this blog...

View Article

Building Security into Linux-Based Azure Sphere

It’s still a bit unsettling to see a Microsoft speaker at a linux Foundation conference. Yet, at the recent Linux Security Summit , Ryan Fairfax, Microsoft’s head of OS development for Azure Sphere,...

View Article
Browsing all 12749 articles
Browse latest View live