约瑟夫.范特尔撰文指出,五角大楼必须“常规化”电子战和网络战手段,两者都需要集成到美军日常作战行动中,“常规化网络空间领域意味着需要比当前官僚作风的流程更快更广泛的...
最高法院今日发布第二十批指导性案例,共5件网络犯罪案例。
2018年,ISO/NP 23195《第三方支付信息系统的安全目的》国际标准提案通过ISO立项。农业银行专家回顾了本次标准筹备的历程。
微软提供了来自1600万台设备的60多项信息,让你训练机器学习算法,来预测一台电脑是不是感染了恶意软件,俗称“中毒了没”。
自2017年起,德里多个安全性较高的机场发生了150起非法入侵事件。据德里警方称,这150起事件均已结案。
安全研究人员发现,近19,500台Orange Livebox ADSL调制解调器正在泄露WiFi凭证。CVE-2018-20377允许远程攻击者通过访问该设备的get_getnetworkconf.cgi来获取调制解调器内...
全书分“总论”和13个“专题”两大部分,并首次尝试在专题部分中新增领域年度热词,全面分析了信息与电子领域近期至2018年度的科技发展情况,综合阐述了世界信息与电子领域科技...
2018年,国内外的互联网法律政策和治理同步发展,呈现出新的发展趋势。其中十个关键词最受关注,分别是人工智能伦理,数据治理,平台治理,自动驾驶,网络中立,版权改革,...
本文主要介绍了供水行业采用自动化和信息化的原因、自动化和信息化的目前发展状态、管理相关的各类要素、补丁管理的流程以及未来发展趋势。
蔓灵花(BITTER)是近几年针对我国境内目标进行攻击活动的最活跃的APT组织之一,意在攻击军工、能源、政府等敏感目标而窃取资料。10月底,研究员再次捕捉到了疑似该组织对...
使用双因子认证的网站并不能避免钓鱼网站的威胁,本文希望通过对ReelPhish的测试来了解双因子钓鱼的原理,以此来更好的防范实时双因子钓鱼网站的危害,推动新的防御机制。
本文将从八个方面阐述,分别是:应急响应的整体思路、应急响应的基本流程、应急工具集简介、系统日志及日志分析、威胁情报的作用、常见病毒及分类、理解漏洞和补丁、技能提...
DDoS攻击和防护的本质是攻防双方资源的对抗,一方要不断囤积大量资源具备超大流量输出,一方要不断建设能够抗住超大流量的带宽,对抗的成本和激烈程度甚至可以用军备竞赛来...
如今安全人员也得会用业务用语说话了。就从下面这几个关键绩效指标(KPI)开始吧。
ReaQta在最近观察到了一场活跃的Gootkit木马活动,主要针对的是意大利政府机构。在这场活动中,木马的传播主要依赖于鱼叉式网络钓鱼电子邮件,并且针对不同的政府机构使用...
网络安全公司赛门铁克于近日发文称,一些未得到安全保护的Wi-Fi LED灯泡可能会遭到黑客的远程劫持,并泄露你的密码。
“网络风暴”系列演习从2006年开始实施,迄今已经举行过3次。演习分为攻、防两组进行模拟网络攻防战。其更加侧重于考察跨国家、政府机构、公私部门等的针对罐基础设施遭到网...
智能校服穿上身,学校保卫室监控大屏自动识别该生身份信息及显示学生头像,辨别学生身份,记录进出校准确时间,家长老师掌握学生详细动态。但是,这有没有侵犯学生隐私?
亚马逊被指涉嫌腐败,以不正当手段获取合同。彭博社报道称,一份秘密档案显示,美国国防部价值100亿美元的JEDI项目涉嫌招标腐败,国防部高级顾问、国防部长得力干将之一Sal...
英国多家汽车制造商联合科研机构与交通部,共同制定了一套自动驾驶和联网汽车的网络安全指南,以确保未来智能汽车不会被黑客与不法分子所操纵。
微信公众号