一款名为“Coin Ticker”的Mac应用程序在电脑上表现出了一些可疑的行为。Malwarebytes研究员经过分析后发现,它似乎隐蔽地安装了两个完全不同的后门。
第40届数据保护与隐私专员国际大会认为,任何人工智能系统的创建、开发和使用都应充分尊重人权,特别是保护个人数据和隐私权以及人的尊严不被损害的权利,并应提供解决方案...
《国际刑事司法协助法》第四条第三款规定,“非经中华人民共和国主管机关同意,外国机构、组织和个人不得在中华人民共和国境内进行本法规定的刑事诉讼活动,中华人民共和国...
从2014年12月起,谷歌已经先后发表6篇BeyondCorp相关论文,全面介绍了BeyondCorp的架构和实施情况。本文为第一篇“BeyondCorp:一种新的企业安全方法”。
基于云计算的电子政务公共平台服务规范、管理规范、总体规范、安全规范、技术规范等15项国家标准报批公示。
AI安全的问题最终还是发生在AI的系统上,难以让安全人员去解决,最终解决AI问题还应该是AI的研究者;而安全工作者需要的是帮助AI研究者发现系统中的安全隐患,然后和AI研究...
日本防卫省为应对日渐升级的网络攻击,将积极发挥民营企业人才的作用。将讨论在设定任期的情况下招募具备突出技术和知识的专家。
建议使用了jQuery-File-Upload上传插件CMS站长尽快更新到修复了该漏洞的新版本,以免网站或服务器遭受攻击。
成功利用漏洞的攻击者可能对目标系统执行恶意代码或使系统崩溃重启。iOS11及其以下版本、MacOS High Sierra 10.13.6及其以下版本的设备均受此漏洞影响。
后边界时代需要以“零信任”为基础的新安全方法。零信任模型既能赋予员工随时随地登录的灵活性,又能让安全团队通过验证试图连接系统的任何人和物而继续掌有控制权。
因长期浏览色情网站,美国地质勘探局(USGS)一名雇员让该机构的网络遭到病毒攻击,还引来美国内政部监察长办公室(OIG)的“关切”。
近日,Check Point宣布以1.75亿美元现金外加股票和期权收购以色列创业公司Dome9,此次收购增强了Check Point完全整合的Infinity架构及其云安全产品,使其具有先进的主动策...
IoT像一场正在袭来的海啸,我们最好做好应对预案。
由于这两年与黑客的合作带来了价值,如今国防部众包安全工作还将继续深入,合作对象扩展到3家——HackerOne、Synack和bugcrowd。
《报告》分别阐述了需要适应的、需要利用或减轻的以及需要采取行动的趋势,还说明了可能使人类社会产生重大变革的16个关键领域,以及因此需要应对的40个战略影响。
国家市场监管总局组织开展了智能门锁质量安全风险监测,发现智能门锁产品在远程开锁和人脸识别方面风险较高,在感应卡识别开锁方面隐患较多,另外在密码逻辑安全、抗电磁干...
专家们使用嵌入在武器化的 Microsoft Office 文档中的 YouTube 视频链接创建了概念验证攻击。攻击者可以将其用于恶意的目的, 如网络钓鱼。
美陆军正在谋求建立各种具备不同程度网络战和电子战能力的部队,以更好地协调相关能力,并创建一支在现代战场上杀伤力更强的部队。
美国消费者和独立第三方可以因修复电子设备的目的,合法地绕过内嵌软件的数字保护(如DRM)机制。
梳理总结俄依托普通高校开展军事教育的做法与经验,对我国完善军民融合教育制度具有较大的参考意义。
微信公众号