2016年10月工信部发布的《中国区块链技术和应用发展白皮书(2016)》明晰了区块链主要特点和应用领域。同时,区块链首次列入《“十三五”国家信息化规划》。
知情人士透露,一年前,好贷网的用户数据外泄,疑似好贷网一位副总裁将数据卖了出去,流入电信诈骗分子手中。
随着机器人技术的高速发展,其在公共安全领域的应用逐步展开。介绍根据警用机器人在多种应用场景数据通信的特点,选择适当的无线通信方式,采用移动警务安全接入方式,实现...
麻省理工学院Dina Katabi教授领导团队的最新项目“RF-Pose” ,正使用 AI 训练无线设备感知人类的姿态和运动,这项技术甚至可以穿墙观察墙对面的情况。
欧洲议会2018年6月13日通过具有“争议”的网络防御动议(A8-0189/2018)之后,卡巴斯基实验室当天宣布,将暂停与欧洲刑警组织和 NoMoreRansom 项目的合作。
美国内政部与IT厂商签订了一份为期五年,价值4500万的合同,用于保护国内600座大坝的安全。
本文共分为三大部分,第一部分将以GDPR的基本原则为中心进行讨论研究,第二部分将围绕GDPR赋予数据主体的权利进行探讨,最后一部分将就数据控制者的义务以及数据出境等问题...
无人机服役仅4个月,城中的犯罪率整体下降了10%,这或许算得上人机协作的一个成功案例了。
2018上半年的DDoS攻击,无论从流量的角度还是从次数的角度来看,都上升了一个新的高度。
国内知名视频分享社区AcFun官方发布公告,称由于遭受黑客攻击,近千万条用户数据已外泄。
外媒爆料:在谷歌一边在准备七原则,表示不再与军方续签Maven项目的同时,另一边,谷歌销售还曾全力推进SOFIC大会上的项目。
本文就2017年度DARPA开展的基础研究项目和军事研究项目中应用建模与仿真技术情况进行分析,通过这些分析试图探讨DARPA牵引未来科技发展及其投资方向。
作为网站运营方,该如何选择适合自己的WAF呢?
研究人员最近发现的远程访问木马 SocketPlayer 正在使用一个专门的程序库 socket.io,操作者可以此与被感染的设备进行交互,而不需要“信标” 消息。
本文是对“国内首起'黄牛'抢购软件案”“组织刷单案”“钓鱼软件侵犯他人财产案”等案例的点评解析。
BeyondCorp的落脚点是网络不可信,因而重点在于对人和设备的管理、认证、授权和访问控制;而“零信任模型”着眼的是网络流量不可信,从而着眼的是对不同网络流量的隔离,并分...
数据库防火墙串联部署和旁路部署有何区别?当希望既实现实时阻断,又不影响业务访问时,两种部署方式如何选择?
FBI估算,2013年以来全球企业因BEC欺诈所致损失已达53亿美元。
敏捷开发运维(DevOps)与安全的结合应能够加速替代项目和新项目推进。
工业网络安全技术提供商 Indegy 首席技术官米勒·甘德尔斯曼撰文分析工业系统面临的网络威胁,并提出防范建议。
微信公众号