应用程序都会询问你是否开启位置共享,但实际上不管你是否同意,很多应用程序都会绕过系统的保护访问你的信息。
美军正在建立一套由空、天、网络空间传感器组成的一体化“杀伤网”,通过将传感器数据与其他数据网络快速整合,确保拒止条件下信息的持续穿透组网能力。
个人信息展示限制,即要求通过界面展示个人信息时应进行信息的隐藏或者使非授权人员无法直接查看。
具体手段包括可能在敌人的雷达上创造虚假图像,却在另一地点投射力量,或破坏敌方无人航空系统的指挥和控制系统。
本文针对AlexNet网络方法的参数训练过程提出了新型网络算法,经试验证明有优良的性能,同时识别结果精确。
近期,研究员监测发现有多个可疑文档通过钓鱼邮件的方式向国内金融行业单位的人员发起攻击,经分析该活动与Cobalt 组织有关。
本文从当前困境、做好互联网终端管理重要环节等几方面分析,认为金融机构互联网终端行为的安全管理工作还需不断强化、紧抓落实。
报告针对政治战中最为关键的“信息空间能力”,提出美国目前存在的不足,并为美国政府和军方提出8项建议。
就当前工业互联网安全防护问题,国家信息中心国信卫士网络空间安全研究院副院长叶红给出了自己的深刻见解。
本次全球风险报告是第14版,报告提出了将在今后10年间影响世界经济的共计30项危险因素,涉及经济、环境、地缘、社会、科技等五大领域。
车牌竞价系统被指出现漏洞,有关部门回应称系统已修复,竞价结果未受影响,个人敏感信息未泄露。
JRSS(联合区域安全栈)是SSA(单一安全框架)的重要组成部分和贯彻实施形式,也是美军国防部网络和安全能力现代化的重要支撑手段。
个人信息立法的核心内容应该是用户对个人信息的事先自决控制,首先在信息源头赋予当事人信息自主决定权利。即每项个人信息的搜集,不论是否涉及隐私都需要尊重当事人的自决...
本文回顾了APT攻击的流程、本质,阐述了在入侵检测系统与流量审计越来越强的大趋势下,如何建立以人为本的APT攻击方式,最终提出了APT攻击的发展之路。
俄罗斯卡巴斯基实验室的研究人员发现了一种名为 “Sodin” 的新型勒索软件。该勒索软件在对CVE-2018-8453漏洞的利用当中,展现出一系列不同寻常的技术。
爱奇艺设计的云扫描系统,部署30个节点,云扫描每月完成超过一亿次端口安全检查,其中耗时的重型web扫描任务达到50万次,并且保证了极低的误报率。
技术失序、关系失衡、制度失灵成为建构学生数据隐私保护体系的主要动因,隐私技术设计是保护学生数据隐私的首要之举。
本文参考了很多前人的经验,加上我自己的一些个人理解,初步的把dex文件加载的流程简单的跟踪了下来。
或许有人觉得安全配置和部署 TLS 证书是小菜一碟,但只要用 Censys 或 Shodan 联网设备搜索引擎一搜,大量不安全 TLS 证书立时呈现眼前。
大数据 政务数据开放共享第1部分:总则、第2部分:基本要求、第3部分:开放程度评价三项国家标准已完成标准征求意见稿。
微信公众号