坚持战略目标不动摇,做好长期奋斗的准备。发挥制度优势,走出一条网信中国特色的发展道路。在开放环境下凝聚共识,强化原始创新能力。
大数据时代,手机作为与人最密切的“数字器官”,成了很多不法分子追逐和盗用的目标。垃圾短信、骚扰电话成了人们经常遇到的烦恼。有专家指出,虚拟号有望提供一种可参考的解...
用户在知名下载站"系统之家"下载安装"小马激活"及"OFFICE2016"两款激活工具时,会被植入病毒"Justler",该病毒会劫持用户浏览器首页。病毒"Justler"作者极为谨慎,会刻意避...
该报告认为,网络空间冲突不断,网络攻击事件日益增多,但专家们预言的“网络珍珠港”、“网络9/11”等灾难性事件却并没有发生。作者认为非国家行为体会对美国关键基础设施发动...
相比2017年第一季度的43143家,不到一年时间,体量“精减”一半。其中,县级以下政府网站1645家,相比2017年一季度减少九成多。
经过手工分析,研究员确认微博、陌陌、网易云音乐、QQ音乐、快手等流行应用受影响。
全球最牛黑客齐聚北京,最小只有13岁,会场服务器先被破解……
勒索软件、个人信息泄露、物联网攻击、比特币盗窃、电信诈骗,以及国家间的网络间谍战等网络安全事件屡成话题。
近日,江苏省淮安市警方历时1年,成功侦破一起公安部督办的“黑客”非法入侵快递公司后台窃取客户信息牟利案件,抓获犯罪嫌疑人13名,缴获非法获取的公民信息近1亿条。
正如我们所见,在NotPetya、WannaCry等网络攻击面前,许多全球最大型的企业都难逃网络攻击的命运,最终导致业务失败...甚至破产,而究其原因就是因为它们缺乏应有的网络弹...
研究人员创建了 PoC 攻击,可使未经验证的人员从配置错误的反向代理服务器中提取用户凭证,删除、操控或从网站和应用中提取数据。
尽管公众日渐意识到,诸如”某西非贵族为送你百万美金,现急需1000美金"的则皆为诈骗邮件,但仍有很多人中招。尼日利亚的诈骗犯变着花样制作各种类似的诈骗邮件。
本文将会重点介绍深度学习的三个框架caffe、tensorflow和keras,如果只是需要使用传统的机器学习基础算法使用scikit-learning和spark MLlib则更为合适。
美团点评信息安全中心进行了一些具体层面的探索。这些探索映射到IT的层面,主要包括应用系统和数据仓库,我们将在下文分别阐述。
在设计红队的网络基础设施架构时,要考虑到否能够提供长期(数周、数月、数年)和稳定的响应服务。
本文对ZipperDown漏洞进行了分析,通过构造POC复现了漏洞,并在文章最后给出了修复的建议。
凌晨 1 点,接到朋友的求助,网站被黑了,访问网站首页会自动定向到一个赌博网站,这个时间点都是该进入梦乡的时间,直接开干。
《通用数据保护条例》把更好地管理个人数据的责任放到了企业身上。但他们知道GDPR定义的个人数据都在哪儿吗?有些领域可是很容易被忽视掉的。
比特币在理论上并没有解决计算机科学上的共识问题,是用经济杠杆促成的实用系统;比特币链的结算慢速是有根据的特殊设计,是不可以加速的;以太坊不可能作为通用链支持全世...
常换口令就安全?未必!
微信公众号