最近,一名黑客入侵了一伙驻扎在印度的网络诈骗犯的工作电脑里,并在接下来的6个月中全程监控该团伙的诈骗过程。
需要安全运营中心的公司企业未必负担得起相应的设备和人员开支,因此很多提供商都推出了安全运营中心即服务业务。那么,我们该怎么衡量和选择呢?
1月18日,法国武装部长Florence Parly发布了该国首个进攻型网络作战条令。进攻型网络条令的新特点,在于将传统军事作战与网络作战加以结合。
本文采用基于深度学习的目标检测和目标追踪算法,能够对人流量进行实时的统计,并且通过标定和坐标转换能够生成人流热力图方便实时监控,整个过程形成完整的态势感知系统。
本届会议,无论议题或大厂展台或初创博览,创新处处可见。当然,我们也要有慧眼,能识别那些莫须有的创新,别被带到沟里去。
我倾向于将对抗样本视为一种范式,可用于演示和研究机器学习系统中稳健性的失败,并且进一步探索解决方案。
应当采取强制公开的基本模式、集中公开的基本方式、全面公开的基本形式及时对反垄断调查的信息公开制度进行完善,以进一步推动我国市场经济的持续健康发展。
Google旗下的JS库Closure过滤不当存在XSS漏洞,导致使用该库的Google搜索也受到影响。
是人都会犯错,所以网络安全过程须将人为错误的因素纳入考虑。
信息资源共享在电子政务中发挥着重要作用, 同时也是电子政务应用中的核心和难点。
扎克伯格在Facebook上发布一个帖子——“A Privacy-Focused Vision for Social Networking”。这是他面对近年来Facebook一系列“隐私事件”缠身后的思考和对Facebook的重新定位。
介绍了蚂蚁金服数据架构体系的数据质量治理体系,此外还着重介绍了数据质量实施的相关内容,以及蚂蚁的数据质量治理实践与所面对的实际挑战。
近日,MIT再次和开发出“RISC-V”架构的加州大学伯克利分校合作,开发了另外一个名为“Keystone”的项目。据悉,Keystone一个是基于RISC-V中的现有硬件功能开发开源TEE的项目。
《实施规程》是ISO / IEC 27002针对云计算服务的补充和增强,该标准为云服务客户和云服务提供商分别提供了实施这些扩展的信息安全控制的指导原则,在这点上值得借鉴。
根据趋势科技最新发布的一份调查报告显示,安全研究人员发现,数据采集与监控系统(SCADA)系统2018年上半年的漏洞几乎是2017年上半年的两倍。
借着计算机而发展起来的 AI 在应对黑客的方面,会不会有奇效呢?有多家科技公司在这方面做了尝试,他们试图用 AI 建立安全防护系统。
宣传和使用威胁情报只有一个真正的目标:减少行动风险,以保持或提升盈利能力。随着攻击方制造数据破坏的新趋势,受到长期损害的可能性也变得更高。那么,首席安全官应当如...
实验室接到国内某医药生产车间“局域网单机大规模中毒”求救,实验室安全研究人员紧急对其展开病毒深入分析与查杀工作,经确认,该生产车间感染的是历史上著名的“感染型病毒S...
目前国际主要国家均针对网络身份管理进行了顶层设计,并完善了有关立法,我国在这一领域也处于不断发展完善过程中,本文旨在针对我国网络身份管理的相关立法及政策总结问题...
抖音被罚案在国内引起轩然大波,这种错愕的反应也暴露了国内对未成年人个人信息保护的普遍漠视,同时也暴露了制度层面的约束空白。
微信公众号