Google全球事务高级副总裁Kent Walker在一篇博文中透露,在能够制定出相关政策以阻止刷脸AI技术被滥用前,Google将暂不会出售该技术和产品。
研究数据显示,新型物联网设备遭受针对已知漏洞的攻击需要不到一天的时间,而使用默认凭据(进入蜜罐)强行登录只需要不到5分钟的时间。
McAfee Labs于近日揭露了一场被其命名为“Sharpshooter(狙击手)”的全球性网络钓鱼活动。攻击者试图利用虚假招聘文件向多个国家的国防和关键基础设施建设企业的网络系统植...
在即将到来的2019年,我们有什么可以期待的呢?以下是一些需要考虑的事情。
Confirmed VPN使用AWS CloudWatch来监控服务器上的异常活动,以此证明他们没有下载日志或做类似的动作。此外,安全专家也可以使用只读凭据登进AWS。Confirmed VPN还完成了...
欧洲议会、欧盟理事会和欧盟委员会就网络安全法达成了一项政策协议,该法案加强了欧盟网络安全机构——欧盟网络和信息安全局(ENISA)的授权,以更好地支持成员国应对网络安...
本文将介绍第二个类操作和维护 (OM),包括6个领域7个工作角色。本领域确保了传统IT功能得到有效执行。
俄罗斯在线地图 Yandex Maps 模糊了数百个土耳其和以色列军事基地的位置,反而意外暴露了机密信息。
船舶的 IT 系统并不像人们以为的那样是物理隔离的,行业组织和航运协会公布的《Guidelines on Cyber Security onboard Ships》列举了多起船舶感染病毒的案例。
以身份为中心的访问控制成为数字时代架构安全的第一道关口,零信任安全架构正是拥抱了这种技术趋势,从而成为数字时代网络安全架构演进的必然选择。
本文列举了第三方网络风险管理的“七宗罪”,正是这些行为给企业带来了巨大的风险。
Fortinet 2019威胁态势预测揭示了5种新兴恶意趋势:AI模糊测试、持续不断的零日漏洞、蠕虫即服务、定制蠕虫、机器学习中毒。
Novidade通过跨站点请求伪造来篡改家用或SOHO路由器的域名系统(DNS)设置,进而针对受害者的移动设备或PC发起攻击。
ESET发现,隐藏在电池优化应用程序中的新Android木马可以从用户的PayPal账户中窃取资金,即使是受双因素身份验证保护的用户也难以幸免。
思科(Cisco)的Talos安全研究人员警告称,Telegram、Signal和WhatsApp等加密聊天应用程序可以通过会话劫持攻击暴露用户信息。
这款工具可以帮助研究人员探索汽车引擎控制单元(ECU)运作方式,了解车载部件间通信所用的CAN协议,以及测试漏洞和漏洞利用程序。
电力线攻击技术构建了一种新型的电(电流)隐蔽通道,攻击者可以通过交流电源线获取物理隔离网络中的信息,其隐蔽性更强,危害更大。
俄罗斯网络安全公司 Group-IB于近日发布消息称,在过去一年半的时间里,网络犯罪分子利用间谍软件工具和网络钓鱼战术,从全球30多个国家/地区政府官方门户网站盗走了4万多...
超微电脑表示,由第三方调查公司完成的安全审计中并未发现任何证据可证明“超微电脑(Supermicro)”服务器主板包含任何类型的后门芯片。
据嫌疑人交代,其植入在燃料“三大项目”系统中的非法程序尚处于测试阶段,企图通过测试及后续改进完善,对系统测算参数进行修改,进而非法牟利。
微信公众号