办公设备的不同、网络环境的不同,大规模人员的远程办公带来的安全风险成为我们急需关注和解决的问题。
本文主要探讨下企业内部关于Fuzzing平台建设的一些想法,并附相应的实战案例。
人工智能和空间信息等技术的迅速发展,开启了信息化、智能化的战争形态,为适应未来战争需求,陆军需要实现地空一体、疏散配置、灵活攻防、非接触战斗等创新性转型。
2020国防授权法案包括一项条款,将就“敏感的军事网络作战”的48小时通知要求对军事网络作战规范进行调整。
该漏洞存在于用户名解析中,利用此漏洞需要用户交互,因为目标必须与攻击者一起在聊天会话中。
量子计算对挖矿的影响更多的是芯片升级的经济问题,而不是安全问题。
为便于司法实践中正确理解与适用,现就《解释》的制定背景、起草中的主要考虑和主要内容介绍如下。
在近千观众的注目下,近百名选手用他们的“极客之脑”与网络世界的 0/1 “黑洞”展开较量。
注销核验身份时不得要求用户重新提供多于注册、使用时收集的个人信息;人工处理原则不超15天。
最终控制corp.com的人可能会立即拥有一个开箱即用的遍布全球的企业计算机僵尸网络。
作为管理网络事件的主要政府组织,NCSC采取重要技术干预措施维护英国网络安全,在多方面取得了丰硕成果。
本报告是CNAS人工智能和全球安全计划的一部分,该计划探讨了人工智能革命如何导致全球力量的变化、冲突的特征和危机的稳定性。该计划还检查了AI 的安全性以及国际合作的前...
俄罗斯所谓的主权互联网法案,背后本质目的仍然是内容审查,虽然打着抵御外来威胁或者国家安全的旗号,实际采取的措施却让互联网更加脆弱、服务质量更差。
研究员近期发现了一批伪装成点读通.apk、作业帮.apk、手机找回.apk、PUBG.apk等国内用户常用软件的MobiHok家族样本。
面向金融行业安全人员的一次群在线分享,一些区块链安全攻防实践观点供大家参考。
本文阐述和解读欧盟、日本以及美国相关法规对匿名化概念的定义以及区别,并基于这些材料和解读发表几点思考。
一款名为HellohaoOCR_V3.1的图像识别程序携带后门病毒Gh0st,推测正通过供应链污染的方式进行传播。
本文分享一些个人对《中华人民共和国密码法》的理解,希望能给比我更小白的同学们做一点点科普。
联盟链底层平台的核心是性能、可用性和安全隐私;链上链下数据协同技术是未来发展的一个重要方向;区块链的监管技术是区块链健康和持续发展的关键。
深度伪造凸显了数据社会风险的新问题,我们必须改弦易辙,引入其他治理机制。
微信公众号