近日,ICS-CERT通报了美国快思聪(Crestron)公司生产的MC3和TSW-X60产品中存在系统命令注入漏洞、不当访问控制漏洞,以及证书不当保护漏洞的情况,工业互联网安全应急响应...
本文将为大家总结一下企业难以检测、控制并修复威胁的4大主要原因。
研究人员发现,“WiFi保护访问2(WPA2)”协议的4次握手实现中存在多个安全漏洞,影响几乎所有受保护WiFi网络。
近日,推特宣布他们从收到的230个学术提案中选取了两项计划,聚焦于他们最为关心的关键领域,从而理想地改善推特的话语环境。
为深入贯彻习近平总书记在全国网络安全和信息化工作会议上的重要讲话精神,落实关键信息基础设施防护责任,提高电信和互联网行业网络安全防护水平,根据《中华人民共和国网...
IOActive研究人员发现,来自几家航空公司的数百架飞机面临着利用卫星通信系统漏洞遭受来自地面远程攻击的安全威胁。
曾经是公众心目中“人工智能”代名词的IBM Watson,在近6年砸下几百亿美元的研发投入后,前景反而愈发暗淡。多家医院终止了与Watson肿瘤相关项目,医生抱怨Watson给出错误判...
当前,我国经济已由高速增长阶段转向高质量发展阶段。伴随着居民收入水平的不断提高和消费结构的深刻变革,我国消费需求总量快速提升,结构不断迈向高端,对经济发展的基础...
本文将把目光投向 Black Hat 上的另一重要板块-----“训练营”,带大家看看在全球最具商业价值的黑客大会上,哪些课程是黑客愿意掏真金白银来买的。
8月8日,中国传媒大学文法学部网络法与知识产权研究中心、中山大学互联网与治理研究中心联合抖音举办“未成年人网络权益保护”研讨会。会上发布了未成年人网络权益保护多元共...
基于文本聚类的挖掘技术具有很强的灵活性,对语料有很强的敏感性,难以有通用的方法,本文为短文本的聚类挖掘提供了有效的方法。
如果你的公司也正在招募安全主管,那首先得确定自身属于上述哪一类潜在雇主,然后再考虑下列注意事项。
研究员对中国香港地区的DDoS-botnet做了简单研究,从发展趋势、木马类型、攻击类型、以及发起攻击的破坏力等等多维度进行数据分析,给出中国香港地区DDoS黑产的概貌。
网络安全十余年老兵终于重出江湖。
国家工业信息安全发展研究中心结合多年来在电子信息、通信、互联网等领域的技术优势及先进经验,吸收海量互联网纠纷与犯罪案例研究成果,借鉴国际电子数据取证技术,利用区...
建筑工地,将成为人脸识别最大应用行业之一。
中国银行在科技引领数字化发展战略中提出了“构建智能风控体系”的战略任务,即利用实时分析、大数据及人工智能技术,整合客户的交易行为、金融资产、身份特征、履约历史、行...
这些数据包括个人的全名、性别、出生日期、保险信息、残疾状况和家庭住址等信息。
对人脸比对系统联网应用的现状及需求进行了分析,提出了省市县三级人脸比对系统联网应用和人脸资源汇聚整合应用的总体技术架构,开展了多源人脸识别算法在警务实战中的应用...
随着大数据和人工智能技术的迅速发展,信息安全面临着非常大的挑战,黑客已经开始利用人工智能技术加强进攻能力。为此使用人工智能技术提高身份认证的能力已势在必行。
微信公众号