要构建一个自动化漏洞挖掘的系统需要哪些技术呢?本文我们介绍一些具有代表性的相关技术。
笔者通过介绍两类物联网设备的固件防护方法,保证设备的安全性。当攻击者无法获取到明文固件的时候,在设备端获取到的信息必然大大减少,有助于保护物联网设备。
美国国土安全部打算设计一个系统,监控Monero和Zcash等匿名加密货币。
东莞网警火速侦破“12.05”特大新型勒索病毒破坏计算机信息系统案,犯罪嫌疑人涉嫌利用自制病毒木马入侵用户计算机,非法获取淘宝、支付宝、百度网盘、邮箱等各类用户账号、...
2018年4月,浙江常山警方成功侦破一起非法贩卖公民个人信息案,截获公民个人信息17万余条,抓获犯罪嫌疑人15名。
近日,乌俄两国突发“刻赤海峡”事件后稍晚时间,360高级威胁应对团队就在全球范围内第一时间发现了一起针对俄罗斯的APT攻击行动。此次攻击相关样本来源于乌克兰,攻击目标则...
该评估规范由中国人工智能产业发展联盟编写,规定了相关人脸识别系统或产品的指标要求和评估方法,主要包括基本信息披露、系统成熟度评估两大方面。
如果说您也正在考虑采购物联网设备,有些因素你需要慎重考虑一下。
截至目前,全省公安机关累计侦破网络犯罪案件3459起、抓获犯罪嫌疑人7474名;清理各类互联网违法有害信息2.8万余条;完成重要信息系统等级保护定级备案12815个,检查重点单...
路过你身边,就能刷到你的钱?
美国正式通过《网络安全和基础设施安全机构法2018》 ,欧盟更新《欧盟网络防御政策框架》,俄罗斯将引进大数据监管法规…
谷歌1月9日宣布,从今年7月9日开始,Chrome的内置广告拦截器将面向全球用户推出。
逯峰从改革思路和预期目标、改革举措及关键点、改革进展与成效等方面介绍了广东“数字政府”改革建设的实践和探索。
每家单位内部的非结构化数据不断增加,重要数据的保护难度也越来越高。实施数据分类方案能够大大降低泄露风险,并从海量数据中发现新的价值。
该报告强化了利用网络空间进行征服行为的意义,和各种要素(包括信息战)在征服行为中的应用方式,并指出优质、战略的征服行为更应该考虑使用友好的方式(软实力领域的文化...
近日,国家赛博安全卓越中心发布了《可信云—VMware混合云基础设施即服务环境安全实践指南》。该文件提出了一种可信云架构,寻求利用商用现货技术增强混合云平台上云负载的...
本文先从构造技术的发展来分类介绍全同态加密的研究进展,然后给出一个简单易懂的全同态加密实例,最后介绍全同态加密的典型应用。
什么是数据安全、该如果做数据安全等基本问题,还存在很多混乱甚至误解。本文围绕当前数据安全相关的一些基本概念进行探讨。
该研究报告致力于考察俄军自2008年末开启改革进程以来如何重点开发电磁频谱、如何加大部署与使用电子战装备的力度,以及其背后的原因。
在网络信息攻与防的双方向上,美国均拥有着全球最顶级的巨大威慑力和他国看似无法企及的战略优势。美国信息安全产业并不是一台生冷而高耸的巨型兵工厂或商业机器,而是一组...
微信公众号