基于五年来的调查结果,ISOC与CIGI编制了《用户对互联网的信任及线上隐私状况》的报告,以突出调查的一些最重要的发现和趋势。
本文为作者在过去几次攻击活动中发现的一些工具,无论是对防守方和攻击方,都具有思考价值。
本文主要介绍基于深度神经网络的表格图像识别解决方案。
在李艳丽看来,对于信息化工作,网络安全永远是底线,良好的合作共赢机制是保障,主动服务和沟通是提升信息化满意度的有效手段,而团队建设则是最暖心的法宝。
五眼联盟情报机构在去年曾入侵俄罗斯版谷歌Yandex,他们在寻找一种方法,能够隐秘地入侵Yandex特定用户账户并收集私人信息等敏感数据。
6月13日,印度联邦内阁批准了Aadhaar修正案,规定公民可以物理或电子形式自愿使用Aadhaar号码。
12 个月里,派拓花费了 15 亿美元收购了 4 家云方案公司,它打算如何布局产品?
CVE-2019-1040漏洞允许攻击者通过中间人攻击,绕过NTLM MIC将身份验证流量中继到目标服务器。
携程作为首批十家试点单位之一,受邀参加国家标准DSMM试点自评估项目,本文分享了对 DSMM 标准的一些理解和试点体会。
全美最大的警用穿戴式摄像头的最大制造商Axon已经正式宣布,在技术改进之前,不会在其警用穿戴式摄像头中使用面部识别技术。
美国总统国家安全顾问约翰·博尔顿在正式场合发言时表示,美国正开始采取进攻性网络措施以应对商业间谍等经济攻击。
为了数据安全,安全团队需要建立个人责任意识,而不是恐惧和互相指责。本文讲述了两位安全负责人是怎么做的。
没有人比军队更密切地监视着地球。但这些搭载着人类最先进技术的军事装备,它们采集的海量数据究竟去哪了?
微信、邮箱等账号密码属于口令,与草案中密码不同,盗号、撞库等密码丢失情况不属于密码法保护范畴。
现阶段主要采取传统安全保护技术手段,对军事指挥网络进行防护,并不能很好地满足指挥信息体系安全需求。
报告阐述了网络空间国际法的发展趋势,并预测了未来五年国际法的演变。
我们已经进入了新的假新闻时代,视频、图像、音频的深度伪造,将进一步削弱公众对新闻业的信任,并将进一步地破坏民主。
本文对国内外各类颠覆性技术研究报告进行了广泛跟踪,对国内外颠覆性技术研究进展及主要采用的颠覆性技术评估与预测方法进行了归纳、分析和评价,并就促进我国颠覆性技术研...
大数据的创新应用,为纪检监察机关拓展了新的手段。
据《华盛顿邮报》报道,美国计划向俄罗斯的基础设施中植入数字炸弹,一旦美俄关系恶化,随时引爆。这是一个怎样的项目,它的威力究竟有多大?
微信公众号