在过去的几个月里,研究员观察到了一起针对意大利用户的恶意电子邮件活动。研究员收集并分析了在此次活动中使用的恶意样本,以揭示攻击者所使用的恶意软件的细节。
今天我们来认识一下我们的邻居即俄罗斯的情报体系,希望能够从中得到启发应用于我们自己的建设当中。
本文将跟各位分享一下利用抖音实现手机定位的思路和步骤,算是“手机定位”的另类思路吧。
目前,无人机作为战术通信中继在战场通信支持中发挥了重要作用。多无人机间通过通信交互信息,可以发挥群体优势,相互协作,完成更多的功能。但是,由于无人机节点的高移动...
本文将会从产品和运营视角来针对风控的方法和手段进行阐述,目的就是将58多年与黑产对抗的经验总结和分享出来。
Verizon将于10月1日在美国4个城市部分地区推出其5G Home服务,该运营商表示这是全球首个商用5G宽带服务。
浙江省东阳市公安局侦办历时一年多,查明一团伙贩卖公民个人信息50多万条,先后抓获涉案人员46名,追缴赃款100多万元,扣押电脑20多台、手机60多只。
漏洞利用是一门艺术,调试好的漏洞利用是一种享受。
破解手机QQ的聊天记录内容,不需要知道你的QQ登陆密码。
暗网既是恐怖主义和违法犯罪滋生的“温床”,同时也是海量军事情报、政治情报、隐私数据流通的平台,即具有危险性,又具备价值性。
In-Q-Tel到底是一家什么样的公司,有什么来历,关注什么投资领域呢?
本文对美军天基通用数据链的发展进行了综述,并在此基础上,根据无线通信和信号处理技术的发展趋势,对天基宽带通信系统的可能工作频段和波形体制的选择进行了分析和对比,...
守好网络这块阵地,公安机关责无旁贷。为适应时代变化和形势需要,1998年,公安部成立公共信息网络安全监察局,2008年更名为网络安全保卫局。20年来,全国广大网安民警在打...
在这篇文章中,作者Avinash Jain将告诉大家我如何访问并下载的印度最大电信服务商的源代码。
本文主要从整体上介绍了国家网络安全能力成熟度模型的五个重要维度,以及每个维度下的多个因素。同时说明了这一模型和指南报告的使用方法。
在经典的人工神经网络解释中,隐藏层中的所有神经元最初都是被激活的,为了完成某一特定任务,有必要关闭其中的一些神经元,即有必要「遗忘」所有不必要信息。本文提出了具...
一旦一栋楼的控制系统被攻破,黑客们将可以轻易黑进其他楼宇的控制系统。
本文我们将探讨密码及其在现实应用中面临的诸多挑战。从现实情况来看,密码技术与应用的安全效果并不尽如人意。
近年来,我国掀起了智慧城市的建设热潮,全国范围内迅速出现了大批试点城市,但建成的智慧城市存在着许多问题。智慧城市深度融合了新一代信息技术,具有高度信息化的特点,...
《报告》显示,本次参与调查的网民安全感满意度总体处于中等偏上水平,但仍有超五成网民表示曾遇到过网络色情、网络谣言和诽谤、网络诈骗等问题,且多数人不了解《网络安全...
微信公众号