本文简单回顾下有哪些远程控制木马和软件,然后详细分析黑客所使用的网络隐蔽通信技巧,再说说其他需要注意的,最后聊聊缓解和检测措施。
本文通过两起流量钓鱼案例,对攻击手法、溯源过程进行分析。
该报告从当前美国海军推动军事领域人工智能技术运用过程中引发的公众关切进行介绍入手,重点对此项技术带来的安全性问题及其应对解决措施进行分析阐述。
FTC的消费者隐私执法侧重于保护美国消费者,但FTC通过执法营造出公平的市场秩序,也保护了全球消费者避免遭受FTC管辖范围内的企业的不公平待遇或欺骗行为。
本文结合奇智威胁情报峰会上的嘉宾观点,为读者梳理当下威胁情报市场面临的机遇、趋势、最佳实践和痛点。
人工智能和空间信息等技术的迅速发展,开启了信息化、智能化的战争形态,为适应未来战争需求,陆军需要实现地空一体、疏散配置、灵活攻防、非接触战斗等创新性转型。
要判定爬虫行为是否合法,首先要回答:被爬的数据属于谁?
本文主要介绍了区块链安全重点名词解释和攻击方法,让新手们更快适应区块链危机四伏的安全攻防世界。
最高人民法院发布四个非法利用信息网络罪、帮助信息网络犯罪活动罪的典型案例。
为便于司法实践中正确理解与适用,现就《解释》的制定背景、起草中的主要考虑和主要内容介绍如下。
在近千观众的注目下,近百名选手用他们的“极客之脑”与网络世界的 0/1 “黑洞”展开较量。
美国联邦调查局、移民和海关执法局的特工们在民众不知情或未经同意的情况下,扫描了几百万美国人的面部照片,将加州车管局数据库变成人脸识别金矿。
报告针对政治战中最为关键的“信息空间能力”,提出美国目前存在的不足,并为美国政府和军方提出8项建议。
朝鲜网络攻击:危险且不断演变的威胁。
微软宣布,从9月15日开始,用户可以完全删除他们的微软账户的密码,并选择通过微软身份验证程序或其他形式的验证来登录设备。
如何提高和运用本国网络防御及威慑能力,妥善处理行为者归因、跨境证据调取等问题成为跨境网络攻击治理过程中亟待解决的难题。
本文考察美国网络安全审查机制背后的路径选择、顶层设计和制度体系,对完善我国网络安全审查制度有一定参考意义。
深度伪造凸显了数据社会风险的新问题,我们必须改弦易辙,引入其他治理机制。
当5G技术应用于军事领域,世界会变怎样?
MDPG,多维数据保护指引。区别于欧美立法思路,这是一种新的数据思维、数据关系秩序和保护体系。
微信公众号