在军民融合的过程中,军队既是民用资源需求方,也是军事资源供给方,还是相关制度变革推进方,在明确需求、协同创新、共建共享、深化改革等方面具有重大作用,是推进军民融...
近年来,随着大数据与人工智能相关技术的迅速发展,新技术逐步在全社会各行各业得到应用。银行业作为一个高度信息化的行业,首当其冲面临着互联网新技术应用的挑战。民生银...
近日,研究员又发现了Spectre漏洞的一种新利用,利用返回栈缓冲区(RSB)的SpectreRSB。
近日,印度出台了《人工智能国家战略》(讨论稿),该战略的研究重点是印度如何利用人工智能这一变革性技术来促进经济增长和提升社会包容性,寻求一个适用于发展中国家的AI...
谷歌CEO桑德尔称:安全是我们第一担心的问题,而人工智能则是我们最大的发展机遇。
美国联邦调查局(FBI) 在其官网罗列了41名“头号黑客通缉犯”,涉及世界上技能最高超的黑客,他们涉嫌执行国家支持型间谍活动,入侵美国水利设施等。
本文将从公司业务常见的两个需求场景与大家分享下合规思路及实践。
利用零日漏洞或未修复漏洞的内存篡改是攻击者的首选武器,因为可以避开传统的安全解决方案,在受害终端上执行恶意代码。攻击者一直以来都在使用这些漏洞侵害目标系统,或者...
思科提出数据中心安全需要三个必备要素:可视、分段以及威胁防御。基于该思想,思科有六大解决方案来确保数据中心安全。
Facebook首席安全官斯塔莫表示,Facebook应该创造一种传递信任和尊重的用户体验,而不是千方百计让用户点击“同意”按钮,然后让Facebook获取更多隐私信息。
本文对一年来的配套立法做一简要梳理,在此基础上提出《网络安全法》后续配套立法的展望和建议。
平时和战时界限日益模糊是作战行动随网络技术发展而表现出的一个突出特点,平战结合将是应对网络空间威胁和挑衅的重要手段,也是网络空间国际规则制定必须予以考虑的重要方...
研究员发现一项加密 Bug (编号CVE-2018-5383)已被证实影响到多种蓝牙及操作系统驱动程序,影响苹果、博通、英特尔、高通等多家硬件供应商的相关产品。
桑迪亚国家实验室的研究人员为蜜罐技术再添新贡献,通过创建整套虚拟环境套住黑客以观测其行动和秘密花招,让蜜罐这一用于诱捕黑客的隔离网络能够在不危及企业真实运营网络...
结果显示,不同信息安全岗位的薪酬存在较大差异,其中网络安全工程师的薪酬最为坚挺,CISSP是最具含金量的安全认证。
保护网络基础协议的方法当然有很多,其中有一些是可以激发思维,推动防御策略向前发展的。下面我们就为读者呈上几种保护网络基础协议的有效方法。
匿名信息即经过处理无法识别特定个人且不能复原的信息。面对大数据时代的挑战,匿名应回归到对信息可识别程度的关切之上。匿名信息的法律标准是,在现有技术水平与合理成本...
用户急于部署数据和服务而忽略了安全,因而边缘计算正快速成为网络安全新“前线”。巡逻边缘,护卫安全,你准备好了吗?
欧洲网络与信息安全局(ENISA)在2016年12月发布了智能汽车的网络安全与弹性的优秀实践和指引报告,首先定义了智能汽车的典型架构及相关技术,分析智能汽车面临的风险和威...
做2年代理挣1500万,累计赌资42亿元注册会员逾75万名。
微信公众号