acm-header
登录

ACM通信

友情链接


bg-corner

通过不安全的应用识别Tor用户
来自Schneier关于安全的报道

通过不安全的应用识别Tor用户

有趣的研究:“一个坏苹果破坏了一堆:利用P2P应用程序跟踪和配置Tor用户”:摘要:Tor是一个流行的低延迟匿名…

捍卫目标的徒劳
来自Schneier关于安全的报道

捍卫目标的徒劳

这太蠢了:比弗体育场是恐怖分子的目标。它很可能是该地区的头号目标。因此,它应该采取相应的安全措施…

利用笔的压力和角度检测伪造签名
来自Schneier关于安全的报道

利用笔的压力和角度检测伪造签名

有趣:徐松华提出了一个有趣的想法,测量笔的角度和压力,以呈现美丽的花朵般的视觉版本的手写签名…

2009都柏林FOWA概述
来自Springenwerk博客

2009都柏林FOWA概述

我认为可以用两个字母来总结这个事件:OK。就内容而言,它介于“还可以”和“很棒”之间。不过,这次活动的组织很糟糕:地点……

众议院国土安全委员会展望2009年
来自ACM美国公共政策委员会

众议院国土安全委员会展望2009年

众议院国土安全委员会的多数成员于12月3日主持了一个关于“国土安全中的宪法保护”的研讨会。议程的副本…

USACM主席Spafford演讲信息安全课程
来自ACM美国公共政策委员会

USACM主席Spafford演讲信息安全课程

USACM主席Eugene Spafford最近为CSO杂志对美国高等教育的信息安全课程进行了预测。你可以读他的评论…
登录全面访问
忘记密码? »创建ACM Web帐号
Baidu
map