本文介绍了工业集散系统架构、工业网拓扑以及脆弱性分析,为大家打开工控领域的新视野。
人行近日发布的《金融控股公司监督管理试行办法(征求意见稿)》,将有望扫清金融集团内客户信息共享的法律障碍。
回顾龙芯近20年的发展历史,促进龙芯发展的根本原因是什么?龙芯长期以来坚持的核心理念又是什么?
本文分享了URL Scheme和JSBridge接口导致的安全漏洞,通过把过程接口调用可以利用的方式,在iOS平台上实现可攻击的效果和cookie注入等方式。
2019年上半年,广东警方侦破网络主侦案件521起,刑事拘留3780余人,缴获被泄露窃取买卖的公民个人信息15亿余条。
研究员在Comodo杀毒软件发现了多个可削弱该保护措施的安全缺陷,他在博客中说明了如何将这些缺陷用于沙箱逃逸以及实现系统提权,并已发布 PoC。
从事件过程来看,如果确实击落无人机的话,很可能是前甲板上的“轻型海上防空综合系统”通过雷达和光电手段发现了无人机,并用电子战手段实施了无声无息的软杀伤。
不同于白皮书宣称企业提供的服务来宣传的安全能力,网络安全备忘录集中体现内部建设的覆盖程度、执行的结果和合规能力。
公安信息化建设在二期“金盾工程”影响下,已逐步将现有的警务组织、警务模式、警务技术和警用装备等警务实践推向全
为约翰内斯堡提供电力的公司City Power证实,它已遭受勒索软件病毒的攻击,该病毒已加密了所有数据库,应用程序、Web Apps、以及官方网站。
IE 公司发布报告称,IT 正面临 3 大挑战:保护新技术,限制性预算,以及IT安全和IT运营之间缺乏对彼此工作方式的理解。
5G不仅仅是一个快速便捷的手机网络,而是一种革命性的数据共享和通信能力。
美国海军海上系统司令部对外征集,希望开发一种可扩展、可组合的任务规划辅助决策工具,利用人工智能技术实现自动决策支持能力,以及对海上资源和非舰载传感器的高效调用。
本文从机密性、完整性和可用性三个层面分析了科学数据共享过程中的安全需求。讨论了数据安全管理的关键技术及趋势,并给出了相关的结论和建议。
从数学原理上来说,对抗攻击利用了人工智能算法模型的固有缺陷。本文以全连接神经网络为例来介绍对抗样本对人工智能模型作用的本质。
本文诠释了形式化验证的原理,分享了MesaTEE对实际工程项目进行形式化验证的经验,特别是对TPM核心软件栈和MesaPy C backend的验证。
本文分析了EtherNet/IP协议的结构和性能,证明在强安全模型下TLS协议存在长期秘钥泄露导致主体的长期私钥泄露的危险。
ESG 调查显示,87% 的公司企业使用网络流量分析工具 (NTA) 工具进行威胁检测与响应,43% 认为 NTA 是威胁检测与响应的第一道防线。
趋势科技报告称,最新监测到的攻击活动正试图将 Elasticsearch 集群纳入僵尸网络以发动分布式拒绝服务攻击。
该部门正在寻找一个新的平台,通过指纹、虹膜和人脸,以及最终的DNA、掌纹、伤疤和纹身来识别人。
微信公众号