目前的这些评价标准和方法,更多地是在评价“我们做了什么、我们有什么武器”,而不是在评价“我们做成了什么样子、我们成为了谁”。换个角度想,信息安全的工作最终是为了控制...
恶意人员创建包含特殊构建的 Git 子模块的恶意 Git 库。每当用户克隆这个库时,由于 Git 客户端处理这个恶意 Git 子模块方式的问题,均可导致攻击者在用户系统上执行代码。
高科技本身没有天使和魔鬼之分,人工智能也是如此,这一把双刃剑是天使还是魔鬼取决于人类自身。人工智能在天使手里是天使,在魔鬼手里就是魔鬼。因此我们有必要未雨绸缪形...
谷歌向公司员工承诺,将制定一套原则,来指导其人工智能业务在防务和情报合同中,如何越过道德雷区。谷歌也向外界表示,新的原则将会避免让人工智能朝武器化发展。
目前市场上充斥着几十亿未得到充分保护的工业设备,而这些设备要达到“有意义”的工业物联网(IIoT)安全水平,可能需要五年或更长时间。
对于大多数银行木马或者其他类型的恶意软件而言,它们都会使用C&C服务器用于与恶意软件进行通信,然而,MnuBot银行木马在这一点上似乎显得有些“独树一帜”,它选择了利用微...
本报告对美国联邦的网络安全情况进行了相对全面的介绍。
近期,我们对应用市场上流通的热钱包以及冷钱包进行了相关安全审核评估,发现了很多安全问题。
日前,由360企业安全集团主办的“RSAC2018分享会”在成都召开。会上,360企业安全集团副总裁左英男发表了题为《RSA2018网络安全走向务实》的演讲,以下是演讲内容。.
日前,由360企业安全集团主办的“RSAC2018分享会”在成都召开。会上,国家创新与发展战略研究会副会长、中国国际战略学会高级顾问、观潮网络空间论坛主席郝叶力发表了题为《...
欧洲议会被要求建立一套关于网络冲突的新规范,或考虑采用由全球网络空间稳定委员会(GCSC)所制定的一套新规范。
全国信息安全标准化技术委员会秘书处针对欧盟GDPR的核心内容,组织相关机构和专家,编制发布了《网络安全实践指南—欧盟GDPR关注点》,供各方参考,并建议各方关注GDPR对自...
如今,随着用户友好型黑客工具的不断涌现,黑客攻击已经不再仅是网络专家或专业人士所独具的特殊技能,这种黑客艺术也可以轻松地为普通用户所用。大多数人都想要了解最好的...
网络恐怖袭击、网络经济犯罪、网络舆论乱局和网络军备竞赛已经成为现阶段网络空间四大主要威胁,一方面给各国经济社会造成了巨大的经济损失,另一方面也加剧了国家之间的网...
坚持战略目标不动摇,做好长期奋斗的准备。发挥制度优势,走出一条网信中国特色的发展道路。在开放环境下凝聚共识,强化原始创新能力。
研究人员创建了 PoC 攻击,可使未经验证的人员从配置错误的反向代理服务器中提取用户凭证,删除、操控或从网站和应用中提取数据。
BCG认为,量子计算将在接下来的25年间经历三代发展,走向技术成熟。其中,初代量子计算将被企业用于解决特定的实际业务和研发需求。BCG预计,到2030年,量子计算的应用市场...
对于IAM的需求一直都很高,但最近的数据泄露事件(Equifax)、新合规压力(GDPR)以及隐私泄露问题(Cambridge Analytica剑桥分析公司/Facebook)都进一步增加了对身份安全...
第一代威胁猎手成长史,事件响应、取证和安全分析技术是关键。
调查显示,“Steal Mango”幕后的威胁组织通过使用这些监控软件工具成功地攻陷政府官员、军方成员、医疗专业人员和公民的移动设备,已经收集了超过30G 的受攻陷数据,包括通...
微信公众号