根据威胁情报公司FireEye统计数据显示,当前每十个网络攻击中,至少有九个是从电子邮件开始的。
低成本、快速、大量地记录、存储和分析人脸图像的能力终有一天会使隐私、公平和信任等观念发生根本性的改变。
本届论坛主题为“物联创造新经济、智能推动新安全”,从国家网络安全和信息化发展的要求出发,探讨国家网络安全建设、国际最新技术动态、物联网相关新技术新应用安全等重点问...
车厢内的熊猫形象,是以成都地铁形象大使“安安”为原型进行设计,在每一节对应的主题车厢内,“安安”身着六种主题制服,为乘客们带来不同类别的网络安全知识。
最近,Nuro发布了一篇题为Delivering Safety:Nero’s Approach的报告,概述了其用自动外卖机器人送货的安全细节和流程规范。
利用现代计算机固件中发现的漏洞,研究员可以复活冷启动攻击。由于该方法要求能物理接触到目标设备,更容易被盗的笔记本电脑就了这种攻击的理想目标。该漏洞影响多家主流供...
欧盟和日本宣布,双方约定互相将对方的数据保护系统视为“同等有效”(equivalent),这将允许欧盟和日本之间自由的传输数据,就是所谓的“建立一个数据安全流通区”。
美国国防高级研究计划局(简称 DARPA)8月30日向网络安全公司 Packet Forensics 授予价值120万美元的合同。按照合同要求,Packet Forensics 将负责探索出新方法定位并识...
有创新,是否就表明是自主创新?红芯的创新又能否保证安全可控?究竟如何才能摆脱我国软件业受制于人的现状?带着这些疑问,9月11日,科技日报记者采访了信息系统工程专家...
本文讨论了薅羊毛的危害,羊毛党使用的某些技术以及一些对抗羊毛党的思路。
对于传统企业来说,是不是要用人工智能已经不是他们要回答的问题,问题是,人工智能要怎么用。
本文将从时间发展角度介绍几种不同的常用于威胁情报交换的数据标准:IDMEF、IOMEF、OpenIOC和STIX。
随着PocketFlow的推出,开发者无需了解模型压缩算法的具体细节,也不用关心各个超参数的选择与调优,即可基于这套自动化框架,快速得到可用于移动端部署的精简模型,从而为...
马化腾表示,人工智能技术是一场跨国、跨学科的科学探索工程,对于任何一个企业、城市和国家来说,我们不能拒绝人工智能领域的“奥林匹克”,更不能“闭门造车”。
澳大利亚科学院人工智能教授托比·沃尔什表示:“军事技术的进步促使战争变得越来越遥远。我们已经接近这样的程度,将来的战争可能不再有人类直接上阵。”
不法分子与运营商“内鬼”勾结 利用未激活的手机卡 虚假注册上百万互联网平台账号实施诈骗
《网络交易平台服务合同》示范文本是供网络交易平台经营者与网络交易平台内经营者就入驻平台事宜签订平台服务合同时使用的。示范文本在内容上将近些年来行之有效的政策和做...
美国陆军正在组建一支精通网络、电子战、信号和信息行动的部队。为实现该目的,美国陆军最新采取的一项举措是将电子战军官过渡到网络部门。
今天的大多数安全团队还是无法分辨网络另一端坐着的是个黑客还是间谍,亦或是诈骗犯,甚至——一条狗。但SDP能改变这种状况。
实行电子病历是医疗和就医现代化、信息化的一个积极举措。但目前除了电子病历普及率不高外,患者隐私保护等问题也让人担忧。电子病历使用现状如何?怎么才能既方便看病,又...
微信公众号