本文分析了朝鲜网络作战人员的组织结构、基础设施和使用工具,并通过六起案例研究给出用以了解新环境下威胁与机遇的六条建议。
最近由北京航空航天大学、悉尼大学和剑桥大学的一项新研究表明,一张纸便可以“迷惑”AI自动驾驶系统。
过去9年间,三名罗马尼亚黑客在全球40万台电脑中植入恶意软件并进行网络钓鱼,联邦陪审团判定他们21项罪名成立,将于今年8月底前入狱。
由于29个成员国都有不同的需求和不同的网络运营方式,该联盟尚未达成一项功能齐全的政策。
在投融资、并购重组、挂牌上市等资本运作项目中如何进行网络安全与数据合规的尽职调查,律师如何做才能最大程度地发现风险,并证明其尽职。
美陆军卓越网络中心高级情报顾问戴维·梅今年8月份在TechNet Augusta会议上表示,综合编队将具有创新性,将帮助美陆军利用多种技能,创造出解决问题的新方法。他概述了美陆...
布鲁金斯学会于2018年8月19日至21日期间,对2000名成人互联网用户进行了美国全国民意在线调查,调查旨在回答:美国人在战争中是否应该使用人工智能技术这一问题,尤其是在...
从2013年开始吴云坤已经连续6年参加ISC互联网大会,每一年都会有不同的感受和收获,借助2018ISC之际,结合多年的网络安全产业实践,分享一下个人对于产业发展的一些思考。
最近,一名黑客入侵了一伙驻扎在印度的网络诈骗犯的工作电脑里,并在接下来的6个月中全程监控该团伙的诈骗过程。
继铝生产企业巨头Norsk Hydro遭遇勒索软件攻击后不久,又一大型制造企业中招。
自3月7日至3月27日,委内瑞拉电网连续发生了两次大范围停电,该国政府两次组织恢复电网。
我倾向于将对抗样本视为一种范式,可用于演示和研究机器学习系统中稳健性的失败,并且进一步探索解决方案。
双帽安排关系的塑造效应降低了网络司令部对风险的兴趣,并减缓了军事网络空间行动的审批程序,使其陷入缓慢的爬行状态。
应当采取强制公开的基本模式、集中公开的基本方式、全面公开的基本形式及时对反垄断调查的信息公开制度进行完善,以进一步推动我国市场经济的持续健康发展。
相关负责人称,从目前掌握的情况,初步分析是信息设备管理出现了漏洞,智能电视没有设置管理员密码或者使用弱口令,导致设备被入侵控制。
Google旗下的JS库Closure过滤不当存在XSS漏洞,导致使用该库的Google搜索也受到影响。
我们介绍了更真实的日志存储的案例,生产环境中存储了海量的日志数据,用邮件的例子是因为邮件的业务相对好理解,不涉及到更多的术语业务。
目前的区块链,主要应用的领域还是数字币,其他领域处于尝试阶段,因此本文的区块链安全约等同于数字币的安全,将就三个数字币史上著名的安全事件进行分析。
今年ISC的主题“从0开始”,看似简单的一句话却融合了方法论、技术趋势以及最流行的安全理念,可以在诸多方面给我们思考。
Shodan索引网上一切——网络摄像头、污水处理设备、游艇、医疗设备、交通信号灯、风力涡轮发电机、驾照读取器、智能电视机、智能冰箱。只要联网,没有什么是Shodan搜不到的。
微信公众号