据研究员表示,这些以明文形式存储的记录包含了美国运通印度分公司客户的个人详细信息,如电话号码、全名、电子邮箱地址和支付卡类型等。虽然这些数据似乎并不过于敏感,但...
根据发现此次黑客攻击的ESET恶意软件研究员Matthieu Faou的说法,StatCounter被插入的恶意代码似乎只针对了Gate.io加密货币交易所,它劫持了所有通过Gate.io的Web界面进行...
本文介绍了Elcomsoft Phone Viewer软件,数据取证人员使用它可以访问TAR映像文件的通话记录,联系人,消息数据库,通知,浏览记录,当然还包括用户的位置数据。
我国应借鉴发达国家的先进理念和发展经验,在提升全民数字素养,加强网络安全、数据资源保护、数字经济监管以及数字经济国际合作方面制定合理的发展目标和政策。
具体金额未知,Threat Stack将利用Bluefyre的产品组合帮助开发者构建安全的云原生应用程序。
本文讨论了知识图谱与人工智能的关系,给出军事知识图谱的分类和构建方法,然后围绕知识的运用构建网络信息体系的参考架构,最后对知识图谱在军事中的应用进行了初步的探讨...
图关系的展示并非像很多宣传那样可以做到“一眼就懂”,其分析过程也需要依靠专业人员,否则当元素过多而形成杂乱关系时反而会是“一眼就懵”。
多名知情人士透露,黑莓正在洽谈收购网络安全公司Cylance,收购价格可能高达15亿美元。
3种新边信道漏洞攻击绕过CPU从GPU抓取数据。
如果你经常思考网络安全问题,尤其是物联网(IoT)安全问题,那如今无处不在的物联网设备可就像幽灵一样令人毛骨悚然了,而且,是可以造成物理损害或经济损失的“幽灵”。
布鲁金斯学会发布研究报告《金融稳定与网络风险的未来》,分析了网络风险引发金融不稳定的主要渠道,网络风险所引发危机的类型,并就如何防范网络风险所引发的系统性金融不...
2018年,电子数据取证领域又在原有三十多个标准的基础上发布了一大批新标准,让我们看一下,新发布的标准有哪些。
越来越多的CIO和CMO已认识到,加强企业内部的跨部门合作对于推动企业的数字化整合具有重要意义。
美、俄及西方主要国家都非常重视人工智能,将其视为“改变游戏规则”的颠覆性技术,积极将其应用于感知与信息处理、指挥决策、无人平台等军事领域,智能化军事应用特别是无人...
自2016年以来,“The Shadow Brokers”组织共公布了2批工具(共84款工具),事件的发展则经历了第1阶段“Unix系统攻击工具泄露”、第2阶段“Windows系统攻击工具泄露”以及第3阶...
本文首先介绍量子密钥服务,然后重点介绍移动应用中的量子密钥服务方法,并针对相关技术应用前景及技术挑战进行了分析探讨。
知名消费级无人机厂商大疆科技足足花了大约六个月时间,才修复了其网站和应用上的安全漏洞——如果这个安全漏洞被人利用,那么攻击者就可以不受限制地访问无人机用户的帐号。
现行法律法规和政策关于实名收寄的规定较为原则,执行过程中存在标准不统一、信息不共享、监管不同步等问题。为规范实名收寄的有效实施,有必要出台部门规章,细化企业、用...
为了保障寄递渠道安全和寄递用户信息安全,规范邮件、快件实名收寄活动,根据《中华人民共和国邮政法》《中华人民共和国反恐怖主义法》《中华人民共和国网络安全法》《快递...
为贯彻落实党中央、国务院关于加强全国网络安全和信息化工作有关部署,推进政府网站互联互通融合发展,现就开展政府网站集约化试点工作,制定以下方案。
微信公众号