近期研究员捕获到一款仿冒为抖音国际版“TikTok”的恶意软件,经过分析发现该恶意软件为Anubis木马变种。
基于App专项治理工作组发布文件,解读8类需重点关注的App个人信息保护问题。
该报告列出了决策者在网络安全领域采用机器学习或人工智能解决方案之前应该向机器学习实践者提出的相关问题。
本文系统性地对电力工控有关的海外网络安全标准的来源、组成、核心内容等方面进行了梳理和解析,并结合国内经验,从系统结构、设备本身、行为监测、信任机制、应急管理等方...
我们的这张「 脸」,可以分解为「 外在形象——身份——个性」三重内涵。
备选项目对美国防部的任务有何影响?所需的数据集是否可以获得?能否快速带来成效?
这是Proofpoint过去三年中在以色列的第三次收购,此前Proofpoint在2016年收购了云安全公司Firelayers,今年初收购了零信任公司Meta Networks。
开源社区也玩地域歧视?GitLab封锁中国和俄罗斯部分职位招聘渠道。
本文将从换脸技术、数据交易、系统漏洞、司法实践、技术歧视和人脸欺骗等方面,结合实例进行分析和介绍,并给出一些人脸识别技术安全应用的建议。
Norsk Hydro 今年 3 月遭遇大规模网络攻击,第三季度时终于收到保商赔付,金额约为 360 万美元。
研究员捕获一例利用心理测验为诱饵的Lazarus攻击样本,该样本通过宏释放powershell脚本执行,从而控制受害者计算机,并据此捕获另一例针对macOS的攻击样本。
不同的医院战略会产生不同定位的医院信息化团队,团队建设本质上就是能力建设。
作者在低慢小飞行物防御方面有丰富的经验,设计了立体化低慢小飞行物探测与防御系统,最终在理论研究与应用实践中得到了诸多有益结论。
本文带你追溯审计的历史,研讨审计的技术,探讨审计的未来,邀你一起走进安全审计的世界!
据警方介绍,全国有6万多名受害人被这种非法软件监听和跟踪,但他们丝毫没有察觉。
习总书记提出的“四个坚持”既体现了对网络空间发展规律和形势挑战的深刻把握,又是紧密联系形势发展积极应对的新要求,深刻回答了网络安全工作最关键、最现实的重大理论和实...
密码算法是保障车联网安全的核心技术和基础支撑,是解决车联网安全问题最有效、最可靠、最经济的手段。
“第六届华山情报论坛”在洛阳召开,议题以“国家安全情报学的研究”为主,这些情报大咖都讨论了哪些议题呢?
印度国家技术研究组织的前安全分析师Pukhraj Singh表示:特定的恶意软件样本,包括KNPP内部网络的硬编码凭据,这表明该恶意软件经过专门编译以在电厂的IT网络内部传播和运...
据知情人士透露,早前WhatsApp漏洞的受害者中有相当一部分是高级政府官员和军方官员,范围遍布五大洲至少20个国家——其中大部分是美国的盟国。
微信公众号