7月5日,因涉嫌窃取商业秘密,国家“千人计划”专家、通用电气主任工程师(Principal Engineer at GE Power)郑小清被FBI逮捕。值得注意的是郑小清的“隐写术”:通过对电脑上...
据不完全统计,全网有超过 3 万家网站被内置了挖矿代码,只要用户打开网站进行浏览、操作,网站就会调用电脑或手机的计算资源来进行挖矿。作为企业安全管理者,该如何防止...
尽管GDPR与CCPA之间存在着许多相似性和趋同之处,但两者之间绝不能画上等号,两部立法的相似之处使一些已采取措施进行GDPR合规的企业更方便开展CCPA合规工作,而两者之间的...
如果你想深入侧信道攻击的学习,那么本文不失为一篇很好的序章。
归因溯源(Attributing),是指将已观察到的活动关联到特定的威胁行为者的过程。美国学界、情报界在过去多年对归因溯源应当遵循何种标准进行了十分激烈但最终卓有成效的争...
iOS 平台上的安全问题不是一天两天的事了,远的有 XcodeGhost,近一点的则有 ZipperDown,果粉们曾引以为豪的安全性在时光的车轮中也终不复,如何保障系统中所运行 App 的...
本次发布的全景图,共分为16大安全领域,64个细分领域,以及酷厂商推荐,共包含约200家安全企业和相关机构。
这份报告基于 FBI 互联网犯罪投诉中心(IC3)、国际执法机构和金融机构2013年10月至2018年5月收集的数据进行分析。这些数据代表受害者实际上损失的资金以及陷入圈套可能会...
进一步深化“互联网+政务服务”,充分运用信息化手段解决企业和群众反映强烈的办事难、办事慢、办事繁的问题,是党中央、国务院作出的重大决策部署。为加快推进政务服务“一网...
如何阻止电子邮件威胁成为如今企业亟待解决的重要挑战之一。根据研究员定期泄露分析结果显示,超过90%的泄露行为始于电子邮件攻击。
自2003年来,以SQL蠕虫、“尼姆达”、“冲击波”、“震荡波”、“熊猫烧香”、“永恒之蓝”等病毒的连续性爆发为起点,到计算机文件泄露、口令泄露、硬件资产丢失、服务器系统瘫痪等...
近年来百度安全凭着雄厚的技术实力自主研发了全面支持Apache TinkerPop 3框架和Gremlin图查询语言的大型分布式图数据库HugeGraph,与Neo4j、TitanDB等传统图数据库相比有很...
目前针对其中各种训练模型、算法的攻击已是屡见不鲜了,随之而来的安全问题也日益凸显,本次议题将为我们带来的有关此方面的探讨,并以 NLP 在实际业务中的应用为例进行了...
本文将讲述提取智能设备固件的十种思路、从固件发掘漏洞的思路以及智能设备加固建议。
本文基于PCI 2.0中IT相关的UseCase进行概要分解说明,仅供参考。
本文结合近年来互联网领域内的反欺诈现状,针对互联网反欺诈体系建设过程中的经验和教训进行了简单的总结和罗列。
PROPagate可以说是一种相对较新的代码注入技术,该技术利用了合法Windows GUI管理API和函数的通用属性,并且影响的主流Windows版本上的多个应用程序。
美军从2012年起率先在军事大数据研发领域占据先机。可以看出,美军大数据能力研发,对掌握战略主动权、全面获得制认知权、拉开与其他国家在军事信息关键领域的竞争差距,都...
中国社会科学院法学研究所成立网络与信息法研究室,国内有了第一个专门聚焦网络信息法领域的实体性研究机构。
目前全国“雪亮工程”已建成省级信息资源交换共享总平台18个、省级综治平台20个,所有省级单位、353个地市级单位实现了综治与公安视频资源的互联互通。
微信公众号