报告通过真实数据和案例,直观展示了2019年上半年电信网络诈骗现状和7大特征。
研究人员创建了一个机器学习模型,可以准确估计从匿名数据集中重新识别一个人的难易程度。
日前,“蓝帽杯”组委会公布了入围决赛的参赛队伍名单,由中国人民公安大学领衔的22所全国公安院校的73支队伍、300余名警院学生同时也是未来的网络警察,将汇聚决赛。
本文证明了可以通过某组织中的扫描仪从而在C&C服务器和已安装在某隔离主机上恶意软件之间创建隐蔽信道并将其作为一种交互手段的可行性。
DARPA宣布“网络-物理系统共生设计”项目,将智能自动化引入CPS设计过程,旨在开发一套核心的人工智能工具,用以加速从设计概念到开发系统的过程。
NGJ是美军威力最强大的机载电子攻击系统,它将成就EA-18G成为空中最凌厉的电子战武器。
政务云、政务网、政务大数据作为新型信息基础设施的地位得到巩固,进一步引领未来数字政府建设的方向。
攻击者可以通过构造危险的请求,从而造成远程命令执行。
GDPR并不禁止用户画像的共享,只要共享方和接收方都能按照合规的要求向用户清晰详细的告知并保障用户各项权利的实现即可。
这起被称为“史上最大规模数据窃取案”的受害者包括百度、腾讯、阿里、今日头条等96家互联网公司。
本文介绍了UEBA的稀有度分析机制。
尽管国防情报局为该项目制定了若干短期目标和计划,但它未能建立一个面向成果的目标,或细化实现该项目目标所需之机构资源投入及流程工作的整体计划。
继谷歌、苹果宣布暂停对录音的人工审核后,亚马逊悄悄为Alexa设置添加了“无人审核”选项。这样做真的能从根本上保护我们的隐私吗?
为有效控制计算机恶意程序感染主机引发的危害,2018年,国家互联网应急中心组织基础电信企业、域名服务机构等成功关闭772个控制规模较大的僵尸网络。
在2019年黑帽安全大会上,几位安全研究人员将展示5G保护机制中的缺陷。
为了使美国陆军成为世界上第三大和最复杂的任何类型的组织,必须要正确利用5G,使得陆军能够快速整合下一代立足所有平台的网络技术。
几位研究人员近日发现一款家用摄像头存在明显漏洞,用户通话可能会被黑客监听。
只要合理利用操作系统提供的功能,就能以简单的方式实现端口复用,本文将公布一种基于内置系统服务的端口复用后门方法。
某娱乐公司流应用被超 40 万台设备组成的物联网僵尸网络围困 13 天,网络及服务器在大规模分布式拒绝服务攻击下持续宕机。
鉴于5G应用的重大商业前景,美国可能对中国政府和企业施加更大压力,谋求切割中国与世界5G领域的产业链和科技交往。
微信公众号