《报告》分别阐述了需要适应的、需要利用或减轻的以及需要采取行动的趋势,还说明了可能使人类社会产生重大变革的16个关键领域,以及因此需要应对的40个战略影响。
由于没有开启二次验证(PIN to Drive),攻击者只花了50秒就成功诱骗“聪明”的特斯拉 Model S 误以为车主就拿着车钥匙站在车门旁,然后打开了车门。
苹果公司 CEO 蒂姆·库克在布鲁塞尔的数据隐私会议上发表了慷慨激昂的演讲。他反复强调了一些近年来常被提及的话题,如苹果对用户个人隐私的重视及保障,与此同时还阐述了近...
非官方透漏,收购金额6.25亿美元。
全球最大的七家科技公司中的四家公司代表站在欧盟议会,站在全球的隐私立法者的面前,并且公开声明支持美国起草联邦的隐私法案。
本文就《电子商务法》中隐私数据保护规定与现有法律规定进行对比分析,并据此提出合规建议。
为抢抓历史机遇、抢占产业优势,全力推动产业创新、加快打造“天津智港”,推进本市人工智能产业发展,提升人工智能社会化水平,根据国务院《新一代人工智能发展规划》、工业...
本文着重为读者介绍一下我所理解的威胁情报的层次,结合近年的自身实践,提出了一个金字塔模型,希望有助于提升业界对威胁情报的认识。
国家市场监管总局组织开展了智能门锁质量安全风险监测,发现智能门锁产品在远程开锁和人脸识别方面风险较高,在感应卡识别开锁方面隐患较多,另外在密码逻辑安全、抗电磁干...
香港旅游发展局主办的“美酒佳肴巡礼”日前举行,安排100架无人机进行表演,但27日却怀疑遭黑客入侵干扰,导致超40架无人机失控坠海。旅发局认为是有人蓄意干扰。
2018身份认证服务与大数据应用研讨会围绕“CERNET身份认证和资源共享服务”和“校园大数据与云应用”两大主题,邀请了来自多所高校的信息化专家分享校园信息化建设方面的优秀经...
研究员称,思科的WebEx在线视频会议软件受到一个严重漏洞的影响,该漏洞可以被利用来提供权限并执行任意命令。
美国有关网络空间国际法的主张,呈现出本国利益考量和全球公共产品相结合、稳定性和演进性相结合、前瞻性和矛盾性相结合、政府主导和学者作用相结合等特点,并已对国际上的...
研究人员称,利用AI技术可以预测暴力的发生并分析其原因,并以此挽救生命。
专家们使用嵌入在武器化的 Microsoft Office 文档中的 YouTube 视频链接创建了概念验证攻击。攻击者可以将其用于恶意的目的, 如网络钓鱼。
在Google BeyondCorp公开的论文中多次提到其项目中所倡导的“受管设备“概念,只有受管设备才能访问公司内部的系统、应用或其他资源。
知识图谱的本质就是将知识库中的知识与问题或者数据加以关联的过程。有了知识图谱,机器完全可以重现我们的这种理解与解释过程。
由于认为针对这些类型的供应链和基础设施的攻击威胁严重,CYBERGYM称他们的培训可以帮助机构为这种攻击做好准备。
本报告将麦肯锡全球研究所的各种研究结果总结为人工智能技术及其用途、局限性和影响,报告总结了政策制定者和企业需要解决的一系列问题,以缓和可能伴随产生的破坏性转型。
近日。美国司法部正式指控一名朝鲜黑客,称其需要对近年来发生的一系列最大规模网络攻击事件负责。美国的一名前政府雇员黑客对此发表了自己的观点,
微信公众号