麻省理工学院Dina Katabi教授领导团队的最新项目“RF-Pose” ,正使用 AI 训练无线设备感知人类的姿态和运动,这项技术甚至可以穿墙观察墙对面的情况。
数据库防火墙串联部署和旁路部署有何区别?当希望既实现实时阻断,又不影响业务访问时,两种部署方式如何选择?
英国家喻户晓的手机零售商 Dixons Carphone 宣布,正在调查“对公司所持有的某些数据的越权访问”。
在Vice收到的一封电子邮件中,相关执法机构的专家声称,Grayshift公司已经研究出新技术,用来破解苹果最新的USB限制模式。
无人机服役仅4个月,城中的犯罪率整体下降了10%,这或许算得上人机协作的一个成功案例了。
本文结合我国密码标准化现状,按照基础类标准、应用类标准、管理类标准和检测类标准的分类方法阐述了密码标准体系,并提出了下一步工作方向。
研究人员最近发现的远程访问木马 SocketPlayer 正在使用一个专门的程序库 socket.io,操作者可以此与被感染的设备进行交互,而不需要“信标” 消息。
BeyondCorp的落脚点是网络不可信,因而重点在于对人和设备的管理、认证、授权和访问控制;而“零信任模型”着眼的是网络流量不可信,从而着眼的是对不同网络流量的隔离,并分...
本文我们将盘点10个你应该知道的IT安全工具包。
“变脸”技术已经不新奇,来自德国慕尼黑工业大学、斯坦福大学等的一组研究人员最近开发了一个叫“HeadOn”的AI,它可以“变人”——根据输入人物的动作,实时地改变视频中人物的面...
因为能在威胁真正影响到生产环境之前做测试,沙箱一直被标榜为预防网络攻击的高级方法。但这种方法有没有什么代价,又是否像供应商吹嘘的那么有效呢?
如果中国首先提供广泛部署的5G网络接入服务,中国科技公司将在创造下一代高科技产品和服务方面领先一步,例如手机制造、互联网服务、无人驾驶和人工智能。
本文描述了招商银行如何通过生物识别技术创新金融服务模式,为客户提供个性、高效、全面的产品服务。
关于区块链和智能合约提供的安全特性,大众往往持有各种各样的误解。
区块链安全公司曲速未来已于年前完成首轮融资,资方包括百度风投、薛蛮子、圣山资本。曲速未来致力通过人工智能技术,为区块链企业提供安全技术方案。
目前,量子计算整体上仍处于基础理论研究和原型产品研发验证阶段,多项关键技术仍有待突破。但其成长速度较快,前景可期。
2018年6月1日,360核心安全高级威胁应对团队在全球范围内率先捕获了新的一起使用Flash 零日漏洞(CVE-2018-5002)的在野攻击,黑客精心构造了一个从远程加载Flash漏洞的Offic...
如何识别、防范、处置钓鱼邮件。
此次会议,是继2014年2月27日中央网络安全和信息化工作领导小组第一次会议、2016年4月19日全国网络安全和信息化工作座谈会之后,在中国网络安全和信息化事业的发展进程中,...
研究员发现,臭名昭著的银行木马 IcedID 和 Trickbot 背后的僵尸网络操纵者已经联合起来,充分利用这两种木马骗取受害者现金。
微信公众号