Lojax脱胎于合法防盗软件Lojack,通过鱼叉式网络钓鱼电子邮件分发,被蒙蔽的受害者点击运行后便开始解压执行代码,劫持在主机启动时由UEFI固件加载的脆弱硬盘驱动,最终将r...
在德国莱比锡举行的35C3黑客大会上,安全研究员Dmitry Nedospasov、Thomas Roth和Josh Datko用他们的实验向我们证实,加密货币硬件钱包Trezor和Ledger很容易受到多种类型的...
AI和深度学习技术蓬勃发展的时代,深度虚假音视频的创建也将更加容易更为“真实”。因此,破坏信任和传播假消息的潜力也前所未有地增强了。
随着中国国际地位的不断崛起,各种与中国有关的政治、经济、军事、科技情报搜集对专业黑客组织有极大的吸引力,使中国成为全球APT攻击的主要受害国之一,针对中国境内的攻...
随着互联网的席卷,拥抱互联网进行政务服务已经成为各级政府必走之路,本研究分析了“互联网+政务服务”的信息资源的整合,其中最突出的问题是信息整合共享难和业务协同难;...
根据一篇针对计算机生成的假脸假视频DeepFake较为全面测评的论文,现有的先进人脸识别算法在面对计算机生成的假脸时基本束手无策,假脸生成算法和人脸识别军备竞赛已经开始...
申女士通过携程购买机票后收到航班取消退费短信,一天内将10余万元转账到骗子账户。今日北京朝阳法院宣判,认定携程公司在信息安全管理方面存在漏洞,判决赔偿申女士经济损...
当前互联网上创作的自由和传播的随意共同造成了科学信息的泛滥,使人们在利用互联网获取科学信息时产生严重困扰。
白皮书指出,腾讯建立起全生命周期的数据管理制度和多维度的隐私保护机制,将数据保护策略制度化、数据管理流程规范化。
我们不妨先忘了那些失败的比特币挖矿实验、家庭路由器中的俄罗斯黑客和网络上潜伏着的武器化PowerShell脚本,花几分钟时间回顾一下安全研究人员今年的创新黑客壮举。
由于暗数据拥有无限的可能,我们需要对暗数据采取保护措施。但是首先我们需要知道自己有哪些暗数据,对暗数据进行梳理,知道哪些是敏感数据,哪些是有价值的数据、哪些又是...
全国金融标准化技术委员会组织开展金融信息安全标准建设及实施情况调研活动并召开座谈会,围绕《金融行业信息系统信息安全等级保护》系列标准和《网上银行系统信息安全通用...
美国作为全球最大的能源消费国,发展形成了一个规模庞大、信息化程度高的能源行业。为了确保其能源领域的网络安全,美国政府构筑了比较完善的网络安全保障体系。
为应对新军事变革,发展颠覆性技术,突破国防科技创新发展的瓶颈,改善创新环境,提升创新体系的整体效率,美国采取了一系列措施,积极探索并利用商业领域先进技术为军队服...
本文通过对数据溢出、短地址攻击、重入智能合约中的三种典型安全漏洞进行分析,重现攻击并分析应对策略给出了安全模式。有助于编写更安全、良好的智能合约。
本文采用文献资料调查法和案例分析法,对新西兰政府数据开放网站内容进行分析,提出我国政府数据开放网站应该完善的内容。我国政府需要尽快建立国家层面的数据整合平台,提...
2018年里,机器智能以各种形式进驻网络安全领域,为2019年安全自动化中情报的增长做好了铺垫。
国家网信办会同有关部门针对网民反映强烈的违法违规、低俗不良APP乱象,依法关停3469款涉黄涉赌、恶意扣费、窃取隐私、诱骗诈骗、违规游戏、不良学习类APP。
本文介绍分析了国际上对于数据跨境流动的主要做法和经验,并据此结合中国国情和上海自贸区的经验,提出我国跨境数据流动治理的具体实践路径和政策建议。
中通安全团队在利用配置浏览器网络代理的同时,还利用浏览器插件捕获流量并作为和后端交互的媒介,抓取到测试工程师在质量测试过程产生的流量并进行安全检测,解决过往人力...
微信公众号