为了探索各种战略性业务计划,首席信息官应积极拥抱区块链,但不应轻信炒作。
为贯彻落实国务院相关部署要求,着力整治骚扰电话扰民问题,切实净化通信服务环境,决定自2018年7月起在全国范围内组织开展为期一年半的综合整治骚扰电话专项行动。
刚刚,微软指出黑客攻陷了某 PDF 编辑器 app 安装的一个字体包并借此在用户计算机上部署密币挖掘机。
匿名信息即经过处理无法识别特定个人且不能复原的信息。面对大数据时代的挑战,匿名应回归到对信息可识别程度的关切之上。匿名信息的法律标准是,在现有技术水平与合理成本...
据悉,iMessage垃圾广告发送已经形成相当规模的产业,可以通过他人代发或自己购买软件进行推送。目前,基于iMessage平台开发出的信息推送方式被称为“苹果推信”,是一种无线...
网站隔离的工作原理是为用户在选项卡中加载的任何域打开新的浏览器进程,谷歌这样做是为了隔离不同进程中不同站点的代码,从而在网站之间创建更难以渗透的安全边界,并防止...
本文将深入研究“暗网”究竟是什么?谁在使用它?以及使用它的实用性等各种困扰我们的问题。
研究员购买一辆二手捷豹路虎“联网汽车”后发现,之前的车主仍然可访问汽车上的数据和在线控制。
百度金融账号盗用借款事件暴露出的风控问题引发用户担忧,若借贷者产生逾期行为,手机号码关联者也会存在征信污点,并在央行征信系统中有所体现。
本文将通过与安全浏览(Safe Browsing)项目组内的九位谷歌工程师进行对话,了解该产品的整个构建流程,及其如何在网络之上成为无处不在的重要保护力量。
恶意程序PowerGhost使用了大量的无文件技术来保持自己不被用户和防病毒技术发现,并使用漏洞利用或远程管理工具来远程感染受害者设备。在感染期间,运行一个单行的PowerShe...
Unit 42在今年5月至6月期间观察到了两起由该组织发起的攻击活动。
本文将从公司业务常见的两个需求场景与大家分享下合规思路及实践。
赛门铁克发布报告称,黑客组织正在利用公开的自定义工具攻击中东的基础设施和政府组织机构。
如果是针对个体用户,比如已知个人信息,且这个信息可以与其社交网络中的某账户形成单射关系。那么利用信息X构造payload,直接使用百度的site语法对目标SNS进行检索即可。
发展数字经济,促进开放共享,构建网络空间命运共同体,让互联网发展成果真正造福世界各国人民,正是这个人类伟大梦想的一个坚固支撑。
研究人员近期捕获多个HNS僵尸程序样本,发现样本配置了多个智能家居设备漏洞利用。
用户急于部署数据和服务而忽略了安全,因而边缘计算正快速成为网络安全新“前线”。巡逻边缘,护卫安全,你准备好了吗?
在卫星导航应用越来越重视对抗与防护的背景下,梳理了卫星导航欺骗干扰技术的发展现状。讨论了欺骗干扰的原理和分类,介绍了欺骗干扰对接收机的影响、转发式欺骗干扰定位模...
做2年代理挣1500万,累计赌资42亿元注册会员逾75万名。
微信公众号