ThetaRay 利用机器学习和大数据分析技术帮助金融机构识别早期的洗钱迹象,使客户能够管理风险,发现欺诈行为,揭露不良贷款。ThetaRay 还能为金融机构、网络安全部门和关键...
币安再次遭遇用户API被控制事件,7019个比特币被转至同一个账户,小币种SYS价格被拉爆,黑客再通过其他交易所出货,至少获利8000万。
综合利用上述漏洞,攻击者可实现商户服务器端系统的XML外部实体注入攻击。目前漏洞的利用细节已被公开,厂商已发布补丁进行修复。
FireEye在最初阶段应该认为自己的核心竞争力是沙箱,回过头来看,这个认识可能并不完全正确。直到FireEye定位成情报引领的公司,利用在优势沙箱技术衍生的DTI情报,利用优...
美国众议院外交事务委员会2018年6月28日通过“2018网络威慑与响应法案”(H. R. 5576),要求美国总统确认高级持续威胁(APT)组织名单,并在《联邦公报》(Federal Registe...
美国国防部正在寻求国防承包商开发先进的网络武器系统 ——“统一平台”(United Platform),旨在针对“伊斯兰国(ISIS)”发动在线攻击,同时保护美国免受敌对的政府黑客攻击。
为了做好准备工作,美国国防部委托国家科学院发布一份美国生物防御综合报告,报告内容显示未来合成生物武器可能很快出现,潜在重大安全危机。
美国能源与商务委员会披露的文件显示,有52家科技公司拥有对用户数据的特殊访问权,由于这些公司“被授权开发Facebook的功能,或更新设备与产品上的Facebook版本。
事物的发展总是会带来双面的影响,移动技术在推动企业业务发展的同时,也呈现出了一些令人担忧的发展趋势。
研究员对量子保密通信的发展现状进行了分析、研究形成了量子通信在金融行业的解决方案并完成了相关验证测试,最终形成本报告。
以打击伪基站违法犯罪为出发点,讲述如何从伪基站设备中提取出电子证据。结合办理非法生产、销售、使用“伪基站”设备案件的意见,提出当前取证存在缺乏用户数据关联分析、中...
美国情报机构使用开源情报已经超过50年,但是对开源情报的定义仍存在争论。本报告全面考察了开源情报作为一门情报学科,在信息获取、处理、利用和分析上的方法,并给出了开...
是否要对算法进行预防性监管?算法透明和算法可解释是否可解决算法决策的风险问题?是否应像GDPR这样通过一部统一的法律对算法决策风险进行监管?是否需要设施一个统一的监...
安全研究员发现,大量合法网站已被黑且在不知不觉中加载通过隐匿的 HTML 内联框架内部的 CoinHive 生成的 URL 短地址,试图强迫访客的浏览器为攻击者挖掘密币。
研究员发现,通过将特制的设置文件嵌入到Office文档中,攻击者可以在没有任何警告或通知的情况下欺骗用户运行恶意代码。
随着互联网技术的发展和广泛应用,涉及电子证据的犯罪案件与日俱增,基于云存储技术的网盘成为不法分子藏匿非法信息的网络空间。针对Windows操作系统,提出了一种网盘客户...
理论上,遵守最小权限原则(POLP)似乎是最佳身份与访问管理策略,但实现最小权限往往说得容易做起来难。
Web大会上人们纷纷开香槟庆祝GDPR正式实施。安全大会上则每个人都忧心忡忡,觉得GDPR生效简直是世界末日。
本文主要介绍了几个典型的非本人交易案件,总结分析了作案的过程以及案件的特征,描述了在做非本人交易过识别程中面对的一些难点。
兰德公司的一份新报告表明,人工智能到2040年有可能颠覆核威慑战略的基础。
微信公众号