据不完全统计,全网有超过 3 万家网站被内置了挖矿代码,只要用户打开网站进行浏览、操作,网站就会调用电脑或手机的计算资源来进行挖矿。作为企业安全管理者,该如何防止...
本议题将为我们带来网络端到端通信方面的安全研究,从中间盒子探测实验开始一步步揭示了缓存污染、HTTPS 中间人攻击的问题,而所有这些讲述均在实际例子的配合下循序展开,...
一提到大数据,多半绕不开Spark 和 Flink。Spark用一个统一的引擎支持批处理、流处理、交互式查询、机器学习等常见的数据处理场景,适应性极广,但数据流计算上表现稍弱,...
目前各种合约以及代币迎来了一个高速成长和爆发期,但是其基于区块链的运行机制的相似性和一致性已经成为普遍现象。合约项目创建者普遍不受约束,可对整个项目产生的Token...
美国国土安全部是美国政府履行网络安全职能的重要机构之一,本文将介绍 DHS 的发展历史、网络安全职能、主要组成机构、网络安全预算以及两个重要的网络安全项目。
匿名信息即经过处理无法识别特定个人且不能复原的信息。面对大数据时代的挑战,匿名应回归到对信息可识别程度的关切之上。匿名信息的法律标准是,在现有技术水平与合理成本...
本文从五个方面对自动化运维做了一个介绍,其中很多场景也是笔者根据实践经验对一线互联网公司和传统行业的做法进行了对比阐述。对于非业务的功能性需求,在提供端到端交付...
据悉,iMessage垃圾广告发送已经形成相当规模的产业,可以通过他人代发或自己购买软件进行推送。目前,基于iMessage平台开发出的信息推送方式被称为“苹果推信”,是一种无线...
互联网充斥着形形色色的爬虫,云上、传统行业都有不同规模的用户被爬虫爱好者盯上,这些爬虫从哪里来?爬取了谁的数据?数据将被用于何处?本篇将基于2018年上半年捕获的数...
这份起诉书首次向公众披露了大量内幕性信息,如果相信特别检察官Mueller和司法部团队的诚实与专业,那么我们可以基于这些内幕性信息推断出这些信息的来源以及调查取证的手...
近年来,随着大数据与人工智能相关技术的迅速发展,新技术逐步在全社会各行各业得到应用。银行业作为一个高度信息化的行业,首当其冲面临着互联网新技术应用的挑战。民生银...
威胁猎人依托自身的黑灰产流量布控能力,结合战略合作伙伴金山毒霸提供的恶意网站感知数据,对公有云云上资产的合规现状进行了深入的调研分析,通过大量的一手数据,形成了...
美国联邦调查局(FBI) 在其官网罗列了41名“头号黑客通缉犯”,涉及世界上技能最高超的黑客,他们涉嫌执行国家支持型间谍活动,入侵美国水利设施等。
本文将从公司业务常见的两个需求场景与大家分享下合规思路及实践。
发展数字经济,促进开放共享,构建网络空间命运共同体,让互联网发展成果真正造福世界各国人民,正是这个人类伟大梦想的一个坚固支撑。
针对海洋环境卫星军民融合国际发展现状,对比分析我国海洋环境卫星军民融合发展现状,提出主要发展差距,并分析造成这些差距和障碍的主要问题和症结所在,从标准体系融合、...
现在的安全测评报告,是否能真正帮助企业机构改进其安全痛点呢?
我国首次开展大数据安全整治,重点针对大数据平台、电子邮件系统以及个人信息泄露问题。
日前,上海市消保委委托北京捷兴信源信息技术有限公司对消费者使用率较高的百度地图、高德地图、腾讯地图、搜狗地图、图吧导航等5款热门地图类APP涉及个人信息权限状况进行...
在卫星导航应用越来越重视对抗与防护的背景下,梳理了卫星导航欺骗干扰技术的发展现状。讨论了欺骗干扰的原理和分类,介绍了欺骗干扰对接收机的影响、转发式欺骗干扰定位模...
微信公众号