互联网的渗透式发展带来了更加复杂的校园网络安全问题,网络安全事件日趋增多,可能影响正常的教学和管理秩序,甚至危害个人隐私、人身财产安全,所以必须采取有效策略应对...
随着 NZT 背后开发、销售的地下王国覆灭,同时也揭开了全国十几个城市的多起网络犯罪新型案件的工具源头。
蓝牙协议在实现过程中,很容易出现一些设计缺陷,该议题提出了三种攻击场景,以证明安卓上蓝牙设计的缺陷以及潜在的危害。
本文对金融科技发展现状及其金融数据安全分析的基础上,针对金融数据特点,提出了金融数据安全“果壳”模型。并以此模型为基础,对金融科技中的数据安全治理提出了相关建议和...
监测数据表明,已有湖北、山东等地的医疗、电力系统的电脑遭遇该勒索病毒攻击。
刚满18岁的在校学生,竟构想出一个非法“数据帝国”的梦!
电子战是一条沉睡的龙,被整整隐藏和遗忘了一代。现在觉醒的龙需要受到控制!
本文将详细介绍零信任网络中建立信任和进行授权的关键要素——网络代理。
报告详细介绍了美军在陆、海、空、天、网等作战域的态势感知能力,以及核指控与早期预警雷达等,并针对中俄在态势感知领域给美国带来的挑战提出了应对措施。
STIX是一种描述网络威胁信息的结构化语言,STIX 能够以标准化和结构化的方式获取更广泛的网络威胁信息。
CNCERT依托宏观监测数据,对关键信息基础设施中的物联网“云管端”等层面的网络安全问题进行专项监测,以下是本月的监测情况。
研究人员介绍,导致 API 成黑客攻击靶子的最大因素,是过于宽泛的权限。
据悉,特斯拉电子钥匙出现了严重安全漏洞。黑客只要做好准备,便可在四秒内偷走一辆特斯拉 Model S。
《儿童个人信息网络保护规定》并未禁止向儿童定向推送广告或者基于儿童信息向父母定向推送广告,但在实践中,我们认为定向推送儿童广告存在以下法律风险。
本文是笔者在实际工作中对研究团队Tencent Blade Team的建设和运营过程中一些想法、思考、实践和经验的总结。
开发人员在神经控制技术正式推出之前,必须要克服哪些安全隐患呢?
想要赢一场漂亮的胜仗,一定要对自身和对手都具备非常充分地了解。以下就是所有安全专业人士都应该了解的一些基础问题。
研究员发现,“Mint”、“BlackRain”两大家族病毒均通过恶意软件在网络上传播,并静默推广金山毒霸等软件。
来自全球各地的政界、产业界和学术界的三百多位代表在两天半的研讨当中,仁者见仁智者见智,使得此次会议亮点纷呈、暗潮汹涌。全球首套抗量子密码标准未来走向何方?
光大银行结合自身大数据治理和数据安全管理的实践经验,规划设计了大数据体系下的数据安全治理框架。
微信公众号