Oculus 联合创始人 Palmer Luckey 在离职后,成立了 Anduri Industries 并规划出了一套结合虚拟现实、人工智能、以及多座高塔的一揽子边境控制解决方案,目前已在德州牧场...
四川大学今年首次开启了“网络安全人才卓越计划”,如果被认定为“出类拔萃”的考生,学校可以向教育部申请破格录取,而且没有高考分数的限制。
国内知名视频分享社区AcFun官方发布公告,称由于遭受黑客攻击,近千万条用户数据已外泄。
欧盟将针对信息和通信技术(ICT)产品、服务和流程建立一个欧盟范围内的认证框架,以此加强网络弹性。
目前,量子计算整体上仍处于基础理论研究和原型产品研发验证阶段,多项关键技术仍有待突破。但其成长速度较快,前景可期。
李克强总理在6月6日的国务院常务会议上强调,“建设社会信用体系,尤其对老百姓反映强烈的坑蒙拐骗、虚假广告等违法违规行为,要公开曝光、坚决整治,让失信者在全社会寸步...
以色列专家们认为,人工智能、网络安全、基因工程等技术会在新一轮科技革命中得到进一步发展,为人类带来巨大变化。同时他们也担心会产生一定弊端。
安全研究人员发现,Reolink摄像头存在远程命令执行漏洞,该漏洞是由于摄像头Web管理系统高级网络设置功能中的某个表单存在命令注入,同时网络空间中的部分摄像头使用了默认...
该报告指出,欧盟及其成员国需要提高网络攻击溯源能力,尤其是通过加强情报共享。溯源会阻止潜在的攻击者,并增加那些当事人被适当追究责任的可能性。
安全公司 Carbon Black 发布报告《现代银行劫案:网络攻击&金融行业横向移动》,揭示黑客对银行的攻击手法。
研究人员最近发现的远程访问木马 SocketPlayer 正在使用一个专门的程序库 socket.io,操作者可以此与被感染的设备进行交互,而不需要“信标” 消息。
BeyondCorp的落脚点是网络不可信,因而重点在于对人和设备的管理、认证、授权和访问控制;而“零信任模型”着眼的是网络流量不可信,从而着眼的是对不同网络流量的隔离,并分...
美国联邦调查局当地时间周一宣布在三大洲逮捕74人,这些人利用电子邮件诈骗手段劫持银行转账。FBI称,这些人实施的“网络财务欺诈”可能涉及社会工程和电脑入侵,以公司高管...
苹果早在2014年就已设定了与挖掘数字加密货币相关的行为准则。在此之前,苹果应用商店下架了Coinbase和其他数字加密货币应用,称它们存在“无法解决的问题”。
美国联邦通信委员会废除网络中立性法规的决定已于本周一开始实施。
FireEye 对该软件进行深入研究后表示,Triton 的开发者复用了现成代码,且其开发者甚至对Triton的功能及破坏性尚不够了解,此前造成能源工厂停运 ,很可能只是个“意外”。
研究人员发现,俄罗斯黑客组织 APT28 已经巧妙了改变了战术,已从较为隐蔽的策略转向“散弹式策略”(Shotgun Approach),安全研究人员称这种攻击方式为“平行”攻击。
第5733号法案提出对《2002年国土安全法》进行修订,要求美国国土安全部(DHS)下的国家网络安全和通信整合中心(NCCIC)识别并应对关键基础设施自动化控制过程中所用产品和...
据媒体报道,这个由安全研究员Ryan Stevenson发现的密码重置漏洞允许攻击者绕过密码重置过程中发送的访问代码,使得攻击者仅需要一个用户名或者电子邮箱地址就能够登陆并接...
如何快速部署IPv6?
微信公众号