冒充客服、冒充公检法、冒充买家...骗子的花招总是层出不穷。而随着互联网新型交易平台的涌现,骗子的套路也在推陈出新,我们的警惕之心更应与时俱进。
一个安全失误导致一个庞大的通信数据库遭到泄露,该数据库中的数千万条短信中包含了密码重置链接、双因素认证代码以及快递通知等等。
记者发现,在暗网中有黑客称盗取了汽车金融平台玖融网的后台权限,可以入侵所有的服务器。而黑客称,他已获得该平台上30万的用户数据,并以一个比特币(现价值人民币3.5万...
科大讯飞AI研究院副院长王士进介绍称,目前的人工智能技术已具备在不同考试场景中的自动批改、指出抄袭相似等问题的能力。
安全公司Volexity近日指出,其安全团队在今年3月和4月发现了多起鱼叉式网络钓鱼攻击活动,而这些活动都被认为是由印度APT黑客组织“Patchwork”发起的
比特币核心开发人员格雷戈里·麦斯威尔提出 P2SH² 解决方案,但哈丁认为 P2SH² 不可能完全防止用户在去中心化的区块链中插入任意数据。目前已知的最佳缓解方案仅仅是以字节...
下面是十个“令人恼怒但同时却有着深层原因的安全行为”。
日前,由360企业安全集团主办的“RSAC2018分享会”在成都召开。会上,北京君源创投投资管理有限公司管理合伙人金湘宇发表了题为《从资本角度看安全产业发展趋势》的演讲,以...
日前,由360企业安全集团主办的“RSAC2018分享会”在成都召开。会上,国家创新与发展战略研究会副会长、中国国际战略学会高级顾问、观潮网络空间论坛主席郝叶力发表了题为《...
在大数据时代来临之际,《条例》尊重个人隐私权利的大方向,是值得肯定的。但在具体的条款设定上,《条例》也有一些值得商榷的地方,成为各方关注的热点。
北京理工大学信息系统及安全对抗实验中心(工信部)主任罗森林教授发表了名为“网络空间安全与对抗之理论研讨”的主题演讲,以道家理念阐释了网络安全攻防顶层思想和体系构建的...
在美国情报界具有37年工作经验、并被称为“美国情报界首席行动官员”的情报高官Sue Gordon最近接受了网络媒体WIRED的采访,并提出希望美国硅谷能与美国政府及情报界站在一起...
根据朝阳法院的样本,近五年涉公民个人信息民事侵权案增幅明显,然而由于信息泄露渠道愈发多样化,权利人举证难度逐渐增大,直接导致原告胜诉率的下降。
美国国家标准与技术研究院(NIST)刚刚公布了有工业界“黄金标准”之称的全球人脸识别算法测试(FRVT)结果,依图科技以千万分之一误报下的识别准确率超过99%,继续保持全球...
从2014年12月起,谷歌已经先后发表6篇BeyondCorp相关论文,全面介绍了BeyondCorp的架构和实施情况。本文为第四篇“迁移到BeyondCorp:提高安全性的同时保持生产力”。
TrickBot 近期版本表现出和一般银行木马不同的兴趣点:盗取 Windows 系统稳定性和性能信息的数据。目前尚不清楚这种类型的数据有何作用,但可能是用于恶意目的,如更精准地...
网络安全能力不能适配保障网络强国的战略目标的实现,是当下严峻的问题和挑战,如能直面问题,迎难而上,则又正是把握信息化跨越式发展的重大历史契机。
仅仅通过一个使用默认管理凭证的脆弱WiFi,黑客就能够访问到这些重要的关键系统,严重威胁铁路安全,甚至可能危及无数人命。而近日,这种假设就实实在在地发生在了英国铁路...
工控系统安全管理专家认为,连接性加强意味着网络安全必须引起足够的重视。工业类企业可通过五种方式提高网络威胁意识,以便更好地保护员工、客户及数据。
Treasure Map是建立在全球互联网基础上,利用各个网络结点信息,集中网络逻辑层,汇聚数据源,监测物理路由器及用户服务器,旨在寻找和防范安全隐患结点及对象,并能够获取...
微信公众号