研究员发现,通过将特制的设置文件嵌入到Office文档中,攻击者可以在没有任何警告或通知的情况下欺骗用户运行恶意代码。
考虑到消费者很少有直接从Intel官网下载“补丁”的习惯,Intel的安全更新更多是联合合作伙伴如主板、OEM厂商一道发行。
一份完整的中国网络安全厂商、等保测评单位和安全培训机构名录。(截止到2018年7月8日)
作为用户,在车辆安全改善方面并没有多少可以做的。用户能做的只是每个月到车库去升级一下自家车的微软系统补丁——来自福特或通用的补丁。
家庭语音数字助理本是为了帮助用户通过简单易用的语音接口快速登录各项服务的,却也在同时为网络攻击者打开了方便之门。
本文对量子计算领域中的超导量子计算、量子点量子计算、拓扑量子计算等热点的研究现状进行了分析,并对量子计算的未来发展趋势进行了展望。
2018年4月,应美中经济和安全审查委员会要求,知名供应链风险管理咨询服务公司Interos Solutions发布研究报告,研判美国政府的信息和通信技术(ICT)供应链现状、与供应链...
近日,北京市经济和信息化委员会发布了《北京人工智能产业发展白皮书(2018)》。该《白皮书》经过相关单位的调研和讨论,首次摸清了北京人工智能产业的底数。
谷歌发布博文对其旗下邮箱产品Gmail任由第三方软件获取用户信息一事作出回应,称谷歌会审核第三方应用,用户能使用谷歌服务保护他们的隐私和数据安全。
CASB是云端安全这个老大难问题的解决方案,但选择哪种CASB最适合自己?又如何规避一些常见的陷阱?
理论上,遵守最小权限原则(POLP)似乎是最佳身份与访问管理策略,但实现最小权限往往说得容易做起来难。
美国能源与商务委员会披露的文件显示,有52家科技公司拥有对用户数据的特殊访问权,由于这些公司“被授权开发Facebook的功能,或更新设备与产品上的Facebook版本。
本文介绍了如何利用微软全套产品搭建零信任网络。
《华尔街日报》今日发表的一篇文章警告称,一些基于Gmail的第三方邮件App竟允许自己员工阅读用户的邮件,用以优化其服务体验。
随着全球隐私保护浪潮的愈演愈烈,相关管理条例和监管措施将逐步蔓延到多个出海目标市场。因此,无论是GDPR亦或是其他地区性法律,创业者都很有必要了解其细则和应对措施。
知识图谱的构建技术主要有自顶向下和自底向上两种。其中自顶向下构建是指借助百科类网站等结构化数据源,从高质量数据中提取本体和模式信息,加入到知识库里。而自底向上构...
不完全统计,2018年上半年中国网络安全投融资及并购事件共计37起。
加强邮件安全保密技术的应用,已成为当前安全保密工作的重要工作内容之一。
五角大楼着手启动的价值100亿美元的云计算计划,仅与一家云服务提供商达成无限期不定量供应合同。据彭博Naomi Nix报道,至少有九个竞争对手已经放弃了独自竞争,并且联合起...
这份报告阐述了该季度CVE漏洞、恶意网站链接和漏洞利用工具(EK)的统计信息,然后讨论了这些网络威胁的当前生命周期,最后以对两个案例的探究结束——一个发展中的漏洞利用...
微信公众号