去年披露预测执行漏洞的计算机安全专家再揭新型边信道攻击方法,可绕过现代计算机系统的安全防护。
上周,思科Talos团队公开披露了由MacPaw团队开发的CleanMyMac X软件中的多个漏洞。一旦攻击者获取到了对目标Mac电脑的本地访问权限,就可以以root身份修改文件系统。
从一篇发表于Steemit网站上的文章来看,DarkOverlord在上周已经发布了第一个解密密钥。也就是说,一小部分文件已经被公开。据看过这些文件的记者表示,这些文件包含了911事...
2018年又是另一个资本较量的年份,早期初创公司筹集的资金比以往更多,而创始人和资本家都渴望开拓新领域。
360企业安全集团宣布已完成B轮融资9亿元,投后估值206.5亿。在过去两年中,360企业安全集团累计融资达50亿元。
今天,盘点了“2018年(1月1日-12月31日)人脸识别项目”中标情况。获得有效项目信息262条。
本文对网络与信息系统主动防御技术方法进行了探索研究,涉及攻击者“攻击前”“攻击中”和“攻击后”三个环节,提出了“攻击前”采用漏洞探测屏蔽的方法进行主动防御,“攻击中”采用...
2018年,对Deepfake视频换脸术来说,是生机勃发的一年。
全面考察世界一些发达国家军民融合发展建设实践可以发现,目前“融合”的主要特点是军民两用技术、标准等通用性方面越来越强、聚合点越来越多、融合度越来越高、融合面越来越...
本文对企业对企业(B2B)与企业对政府(B2G)数据共享的主要原则和具体方法进行了讨论,包含概述、企业对企业(B2B)和企业对政府(B2G)数据共享的原则、企业对企业(B2B)数据...
围绕“金融科技与信用社会”这一题目,李扬教授分享了两个观点:第一,信用社会建设需要金融科技;第二,用金融科技创造现代信用社会要从基础做起。
本文采用文本分析方法,从梳理装备科研生产军民融合制度现状入手,全面剖析其制度变迁的内外源和基本过程,在此基础上系统分析装备科研生产军民融合协同机制,提出加强装备...
保护特权账号安全对于减少攻击的影响至关重要。
英国政府通讯总部为寻求新一代女性密码破译者,将针对12至13岁的女孩开展CyberFirst女子竞赛。
1月6日,一名黑客未经授权进入昆士兰EWN(早期预警网络),并利用该网络通过短信、座机和电子邮件向用户发送垃圾邮件警报。
洛杉矶市检察官提起的一项诉讼称,IBM旗下天气频道APP在告知消费者数据利用方式时涉嫌误导。应用官方告诉用户,手机位置精确数据的目的是使用户拥有针对性强的相关提醒和预...
Proofpoint研究人员最近观察到一种网络钓鱼工具包,其特殊编码用于冒充主要零售银行的凭证获取计划。虽然编码源代码和各种混淆机制已在钓鱼工具包中得到充分记录,但这种技...
此前一个用户称在2016年微软将他的Windows 8 PC自动升级到Windows 10,导致出现故障,设备摄像头监控软件不再工作,且微软技术支持无法修复。专家组判给投诉人1100欧元赔...
漠视、逃避网络安全义务?严厉追责!
本文针对区块链上数据如何保护的问题,对现有的解决方案进行了梳理,并对方案中所涉及的密码学知识进行了简单的介绍。
微信公众号