从频繁的演习实践可以看出,网络演习在保护关键信息基础设施中可以发挥三大作用:一是塑造观念的作用;二是评估“软机制”的作用;三是检测“硬实力”的作用。
本文从区块链关键技术出发,提出四层技术体系,逐层分析了区块链应用面临的挑战和安全风险,并形成通用的分层安全技术体系。该安全技术体系可用于指导区块链应用建设、保障...
近日,研究员又发现了Spectre漏洞的一种新利用,利用返回栈缓冲区(RSB)的SpectreRSB。
近日,印度出台了《人工智能国家战略》(讨论稿),该战略的研究重点是印度如何利用人工智能这一变革性技术来促进经济增长和提升社会包容性,寻求一个适用于发展中国家的AI...
本文将主要从主体构成、核心内容以及相互关系三大方面对美国国家安全战略文件体系结构予以阐述。
美国众议院公布众、参两院关于2019财年国防授权法案最后协商版本的“会议报告”,其中禁止美国联邦政府机构使用华为和中兴通讯提供的存在风险的技术。
美国联邦调查局(FBI) 在其官网罗列了41名“头号黑客通缉犯”,涉及世界上技能最高超的黑客,他们涉嫌执行国家支持型间谍活动,入侵美国水利设施等。
Unit 42在今年5月至6月期间观察到了两起由该组织发起的攻击活动。
本文将从公司业务常见的两个需求场景与大家分享下合规思路及实践。
iOS 平台上的安全问题不是一天两天的事了,远的有 XcodeGhost,近一点的则有 ZipperDown,果粉们曾引以为豪的安全性在时光的车轮中也终不复,如何保障系统中所运行 App 的...
智利政府周三晚透露,黑客盗取了智利约1.4万张信用卡的资料,并将这些资料公布在社交媒体上。
卡巴斯基实验室的研究人员分析了十几款由汽车共享公司提供的移动应用指出,其中存在的多个严重漏洞可被用于获取个人信息甚至是盗取车辆。
如果是针对个体用户,比如已知个人信息,且这个信息可以与其社交网络中的某账户形成单射关系。那么利用信息X构造payload,直接使用百度的site语法对目标SNS进行检索即可。
看到网站错误页面几乎所有人都会立马将其关掉。这一次,请别急着“×”掉这个页面!因为这有可能是黑客伪装的 WebShell 登录界面。
匿名信息即经过处理无法识别特定个人且不能复原的信息。面对大数据时代的挑战,匿名应回归到对信息可识别程度的关切之上。匿名信息的法律标准是,在现有技术水平与合理成本...
利用零日漏洞或未修复漏洞的内存篡改是攻击者的首选武器,因为可以避开传统的安全解决方案,在受害终端上执行恶意代码。攻击者一直以来都在使用这些漏洞侵害目标系统,或者...
思科提出数据中心安全需要三个必备要素:可视、分段以及威胁防御。基于该思想,思科有六大解决方案来确保数据中心安全。
近日《Analytics Insight》杂志评选出10家最具创新性的机器学习公司,这些公司通过机器学习等技术,正在改变零售购物、医疗管理、网络安全、云端运营、用户隐私保护等各个...
日本政府敲定了今后3年的“网络安全战略”,决定在网络安全方面采用新标准,把针对水电等重要基础设施的网络攻击分成5个级别进行评估和公布,以便妥善采取应对措施。
普华永道会计事务所(PwC)24日发布的全球经济犯罪报告称,伪装成客户的欺诈成为了澳大利亚头号经济犯罪。
微信公众号