人工智能?机器学习?深度学习?安全界用辞令人困惑,了解主要用语真正的意义,方可在信息安全的世界中游走自如。
数字化转型要求网络安全团队主动识别风险。报告认为应该遵循基于风险的方法和标准框架,以加强“识别”功能,这样才可以识别关键资源和企业情况,从而根据企业风险管理策略和...
充值就能买公民个人信息?!姓名、地址、身份证号...一个月涉及上亿条!可能就有你的→
人脸识别技术个人数据的隐私问题得到越来越多关注,针对隐私保护、躲避和攻击人脸识别系统的研究也陆续出现。
CITL 大规模模糊测试项目的新测试结果显示了现实情况有多糟糕。
丰田纺织,丰田汽车座椅及内饰供应商,日前披露称遭遇网络欺诈,向诈骗犯控制下的银行账户汇入大笔资金。
本文将揭露目前黑灰产对IPv6资源的利用情况,并剖析在IPv4向IPv6升级的过程中,业务场景下的安全将面临的挑战。
据了解,ALIS与JRE是两种为F-35战斗机提供技术服务的外部程序,黑客可能会利用这两种外部程序对F-35展开攻击。
《建设标准》针对目前医院信息化建设现状,着眼未来5-10年全国医院信息化应用发展要求,针对二级、三级乙等及三级甲等医院的安全保障方面规范了医院信息化建设主要内容和要...
2018年末至今,南亚地区遭到Donot持续攻击,其中2019年5月下旬至今攻击尤为频繁。
优秀教师们对网络安全人才的培养有何建议?网络安全人才培养又有何重要性?
本文运用风险管理的方法流程于企业网络安全管理,提出了企业在风险环境下应该采取的基本网络安全策略。
新版《可信互联网线路》政策还将推动服务于美国政府各机构的托管服务提供商加强网络安全数据的收集和管理。
代码审计已经成为甲方开展深度防御、安全融入业务的必经之路。在此大背景下,甲方推行代码审计势在必行。
如何合规使用SDK?今天我们来看业内人士对于APP开发者使用SDK的合规建议。
本文深入解析了对抗样本背后的数学定义,并帮助读者重新理解对抗样本的定义。
Ghidra可以对主流操作系统的二进制文件进行分析,包括Android和iOS。
研究员称,黑客正运用 Captcha 图灵测试验证码绕过自动化 URL 分析,规避传统恶意软件检测方法。
信息安全专家表示,有可能利用英特尔联网技术中一个有趣的边信道漏洞,在用户通过网络输入终端时嗅探其 SSH 密码。
近日,研究人员发布相关报告,分析了安卓手电筒应用所发出的权限请求。报告显示,很多此类应用发出的权限请求不仅数量多,而且极不合理。
微信公众号