文章來源:
Telegram now shares users’ IP and phone number on legal requests,Sep/23/2...
引言嗨,我是resorce!今天,我們的資安冒險將深入到一個更加複雜的領域:軟韌體供應鏈的風險管理。隨著雲端運算、開源軟體和第三方軟體元件與API的迅速發展,軟...
為了介紹「編碼密碼學」,我們首先需要介紹「編碼理論」(Coding Theory)
編碼理論起源於訊息傳遞過程中遇到的「雜訊」問題。這些雜訊可能來自於不同來源,...
導讀
於前一篇我們討論了資產的定義與分類,解說了風險與資訊安全及安全的控管,今日的課程將安排解說加密的方式,解說資訊相關的法規及合規性,並安排實作對檔案的加解密...
Spring4Shell CVE-2022-22965
[漏洞分析] 002 復現 Spring4Shell: Spring Core RCE JDK 9+...
當ISMS完成規劃,並開始運作一段時間後,一定會產生相關的證據,依照每個組織所設計的控制措施管理制度,必須會產生許多不同的表單,在運作過程中,這些表單都會使用到...