MIT的学生就开发了一个AI版的“大家来找茬”:把真人照片和GAN生成的人脸混在一起,加上时间限制和条件限制,让火眼金睛的你识别出来。
在讨论了自身最大的安全失败时,IT主管们承认自己漏掉了供应链弱点,以及没能跟上安全技术的发展。
本文以欧盟GDPR的规定为例,说明当下的数据保护框架与大基因信息研究之间存在的种种冲突。作者指出,应当结合计算遗传学的具体背景,进一步探讨数据处理原则、数据保护影响...
本文通过对美军一体化联合试验能力发展的分析,总结了我军在联合试验能力建设方面存在的问题。在此基础之上,主要介绍了美军的能力试验法,并着重分析了该方法的运行流程和...
物理与环境安全下也有高危风险项可能之前很多人都没有注意,今天不得不等简单介绍下在物理与环境安全下哪些情况会被判为高风险。
与朝鲜相关的APT小组STOLEN PENCIL自今年5月以来一直瞄准学术机构。该活动的许多受害者位于多所大学,都是生物医学工程方面的专业人士。
本篇文章就美国国家安全局对华为以及商业巨头的长期渗透做一次小小的总结。
21个Linux恶意软件中,有18个具有凭证窃取功能,使密码/密钥窃取成为可能;17个具有后门模式,允许攻击者采用隐秘且持久的方式连接到受感染的机器。
要构建一个自动化漏洞挖掘的系统需要哪些技术呢?本文我们介绍一些具有代表性的相关技术。
意大利竞争局周五以出于商业目的使用用户数据为由,对Facebook处以两笔总额1000万欧元(约合1140万美元)的罚款。
欧盟各国政府周五表示,各国同意加强规则草案,允许司法部门直接获取Facebook和谷歌等公司保存在另一个欧洲国家云计算系统的电子证据。
美国空军太空司令部现在开始对外寻找视频游戏和网络视频从业者们的技术援助——该司令部将拿出最高十万美元的奖金,奖励帮助其升级从阿波罗项目时期沿用至今的任务控制卫星跟...
笔者通过介绍两类物联网设备的固件防护方法,保证设备的安全性。当攻击者无法获取到明文固件的时候,在设备端获取到的信息必然大大减少,有助于保护物联网设备。
通过1400组语音材料的训练,它的平台能识别出最复杂的语音模仿和黑客攻击行为。
重大数据泄露摧毁的不仅仅是公司的业务,还有公司声誉、品牌和未来。
根据网络安全公司ESET的研究,DanaBot的运营商最近一直在测试电子邮箱地址收集和垃圾邮件发送功能,能够滥用现有受害者的Webmail帐户来进一步传播恶意软件。
软件供应链攻击之所以能够成功,关键在于它们披上了“合法软件”的外衣,因此很容易获得传统安全产品的“信任”,悄悄混入系统并实施攻击。分析不同类型软件在不同行业的应用现...
软件风险评估与管理公司Checkmarx的研究人员创建了两个手机应用,可以滥用智能灯泡进行数据渗漏。
美国陆军正在扩展其网络作战能力,将网络勇士与其他士兵一起投入战场,反映了网络战在战场上作用的日益重要。
据金融时报报道,英国安全官员曾要求华为解决在其设备和软件中发现的严重风险,为了避免被未来的英国5G电信网络拒之门外,华为宣称已经接受这些要求。
微信公众号