《西雅图时报》发表了对波音空难事件的调查报道,揭露了波音公司和联邦航空管理局(FAA)之间的“暧昧”关系,以及波音新机设计可能存在的致命问题。
当受害者在本地计算机上通过WinRAR解压该文件后便会触发漏洞,漏洞利用成功后会将内置的勒索软件写入到用户计算机启动项目录中,当用户重启或登录系统都会执行该勒索软件从...
基于物联网安全风险和管控难点,通过3T+1M物联网安全框架,构建一体化的物联网安全技术保障体系。
持续提升联盟影响力,打造工业信息安全产业标杆;持续加强联盟品牌建设;持续开展工业信息安全标准化工作;加快推进工业互联网安全体系建设等。
Illumio创立于2013年,是一家专注于动态数据中心和云平台安全的初创公司。
CNCERT/CC发现,值得关注的攻击团伙往往由带有一定目的的个人、组织,掌握和使用,通过网站后门持续保持对网站服务器的权限,实现数据窃取、黑帽SEO、网页篡改等可能的黑色...
调研者对每家公司的产品、网站、生产材料、生产日志进行调查发现,有40%的公司没有任何人工智能的“痕迹”。
鉴于工业控制系统(ICS)的重要性,我们必须了解ICS领域的主要趋势,从业务和威胁的角度理解这些趋势。
本文将在对《公告》和《规则》进行分析的基础上,解读APP安全认证实施的背景、实施的范围、实施的依据、实施的模式和程序等内容。
本文介绍一种基于多数据集的密码生成模型GENPass。GENPass借用PCFG和GAN的思想,通过递归神经网络训练,提高了单数据集的命中率和多数据集的泛化性。
为规范移动互联网应用程序收集、使用用户信息特别是个人信息的行为,加强个人信息安全保护,现开展App安全认证工作。
文献中的量子黑客攻击方法实际是针对2015年的攻击方法的改进,而该类型攻击更是在2001年就已首次提出,目前防御措施已经很成熟。
本文在对生物特征识别技术的市场应用及标准研制等情况进行了论述,总结分析了生物特征识别技术可能存在的相关安全问题。
经过大量数据验证和实际网络测试,观成科技目前在加密流量安全检测的检出率可达到99.95%,误报率可控制在5%以下。
目前数据的权属问题在理论上没有统一而完整的定义,数据从法律上也没有被赋予资产属性,数据的所有权或产权尚未受到广泛认可。
成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据。微软多个产品和系统受漏洞影响。
“BeatCoin”的新型攻击技术,就是在没有网络的物理隔离的情况下, 能够从加密货币钱包中窃取私钥,从而获得比特币。
本文不涉及常见的基于代码关键字匹配的GitHub监控。而是从GitHub的账户出发,通过人的关系来获得一些代码搜索不具有的优势。
针对武器装备如何应对强电磁脉冲干扰的难题,中国电子学会将于今年开设“电子装备强电磁脉冲防护技术”高级研修班。
美国陆军的一次战场网络分析可能会准确评估其作战卫星通信和无线电网络在与主要强国的战争中,在遭遇可能发生的电子战和赛博攻击时,能够增强和恢复的程度。
微信公众号