本文设计了跨校区数据备份方案来保证数据可靠性,并将数据备份方案部署到了复旦大学校园网络。
建设银行持续围绕数据能力、分析能力与应用能力等推进图分析能力建设工作,搭建了多位一体的图分析基础框架,构建了千亿级的全景化关系图谱,提供了多样化的图分析功能。
五年来,国家密码管理局全面贯彻落实《实施办法》精神,结合工作实际,持续做好《密码法》的学习宣传、贯彻落实工作。
攻击者声称已控制工控系统。
本文研究了无人机蜂群与信息战四个维度的关系,探讨了支持其他领域并影响无人机蜂群信息战脆弱性的人工智能和机器人技术,最后提出了未来如何继续深入研究与发展无人机蜂群...
Dark Utilities于 2022 年初发布,是一个为攻击者提供全功能 C2 功能的平台。
FTC正式启动隐私规则制定(rulemaking),但FTC有规则制定的权限吗?其与ADPPA的关系是什么?
研究员发现三种不同的攻击场景。包括将PLC武器化以实现初始访问、攻击移动集成商以及将PLC武器化为蜜罐。
让我们看看今年展会上一些最受关注的安全创新方案。
涉及侵犯公民个人信息、电信网络诈骗、网络黑灰产等。
如何利用开源情报、网络钓鱼技术和一次性手机实施基于短信的2FA欺骗。
社交网络规模的不断扩大伴随着信息的爆炸式增长,真假信息混杂难辨,这种现象进一步扩大了在社交媒体上开展心理战可能取得的效果。
国家互联网信息办公室关于发布互联网信息服务算法备案信息的公告。
机器身份管理和物联网身份验证已经成为组织数字身份管理的新挑战。
Twilio和思科两家公司的员工成了黑客的突破口,这再次凸显了人员依然是当今网络安全最难以修补的“漏洞”。
德国CISPA亥姆霍兹信息安全中心研究员张阳分享《量化机器学习模型的隐私风险》。
《个人信息保护法》三读通过,标志着我国对个人信息的立法保护方面上升到了新的高度;但相对应的是,作为“信息处理者”的企业也有了法律上新的义务。
攻击者更倾向于使用恶意快捷方式来部署恶意软件,这些快捷方式通常链接至LOLbins进行代码执行。
研究员Wouters将详细介绍攻击者如何利用一系列硬件漏洞访问Starlink系统并在设备上运行自定义代码。
本文通过实际操作案例来分析政府购买服务下智慧城市建设的问题和成效。
微信公众号