俄罗斯网络安全公司 Group-IB于近日发布消息称,在过去一年半的时间里,网络犯罪分子利用间谍软件工具和网络钓鱼战术,从全球30多个国家/地区政府官方门户网站盗走了4万多...
中国信通院发布了《物联网白皮书(2018年)》,这是继2011年、2014年、2015年、2016年之后,中国信通院第五次发布物联网白皮书,内容涵盖全球物联网最新发展态势、应用发展...
随着我国进入转型升级的发展阶段,城市发展建设面临更高的质量要求,应用大数据、人工智能、虚拟现实等信息化技术,辅助城市的管理决策,成为广泛共识,但所谓的"智慧城市"...
船舶的 IT 系统并不像人们以为的那样是物理隔离的,行业组织和航运协会公布的《Guidelines on Cyber Security onboard Ships》列举了多起船舶感染病毒的案例。
这款工具可以帮助研究人员探索汽车引擎控制单元(ECU)运作方式,了解车载部件间通信所用的CAN协议,以及测试漏洞和漏洞利用程序。
研究人员测试了33种基于文本的CAPTCHA方案,其中11种是今年4月时Alexa排名前50的网站使用的。仅仅不到50毫秒,仅仅利用一台台式机的GPU,研究人员就破解了这些CAPTCHA。
电力线攻击技术构建了一种新型的电(电流)隐蔽通道,攻击者可以通过交流电源线获取物理隔离网络中的信息,其隐蔽性更强,危害更大。
在如今这个数字化时代,国际环境在快速发生变化,与美国实力相当的对手正在崛起,美国情报界需要进行改革、解放思想,拓宽认识,应充分利用包括公开信息在内的各种信息源和...
本文介绍了大数据反洗钱整体技术架构、关联追溯反洗钱系统核心技术以及基于异常交易团伙识别的智能反洗钱技术。
自2005年首版《美国国家情报战略》颁布以来,十年间,《美国国家情报战略》经过不断地更新和调整,至今已有3版问世。追求一体融合的目标、强调联合共享的原则和崇尚科技的...
Novidade通过跨站点请求伪造来篡改家用或SOHO路由器的域名系统(DNS)设置,进而针对受害者的移动设备或PC发起攻击。
ESET发现,隐藏在电池优化应用程序中的新Android木马可以从用户的PayPal账户中窃取资金,即使是受双因素身份验证保护的用户也难以幸免。
思科(Cisco)的Talos安全研究人员警告称,Telegram、Signal和WhatsApp等加密聊天应用程序可以通过会话劫持攻击暴露用户信息。
超微电脑表示,由第三方调查公司完成的安全审计中并未发现任何证据可证明“超微电脑(Supermicro)”服务器主板包含任何类型的后门芯片。
技术治理创新不能脱离正义观和权利观的宰制,技术治理应遵循空间正义和认真对待城市权利,以空间正义作为现代城市更新的价值导向,实现治理资源在城市空间重构中的公平分配...
新中国成立以来我们的个人信息保护观念有四个发展阶段——第一个阶段是很传统的阴私观念;第二个阶段是民法上的隐私观念;第三个阶段是公法上的个人信息保护观念;第四个阶段...
UEBA通过机器学习对用户、实体进行分析,不管这种威胁是不是已知,也包括了实时和离线的检测方式,能得到一个直观的风险评级和证据分析,让安全人员能够响应异常和威胁。本...
做信息安全有时相当于在放栅栏,必然会让业务部门感到不便,所以要尽量以业务部门习惯的方式来处理安全问题,让他们觉得安全对业务和项目有推动作用,最终达到一种彼此之间...
新调查研究显示,很多信息安全团队因为错误估计企业信息资产的真正价值而削弱了数据可用性与安全性。
近期,360威胁情报中心协助用户处理了多起非常有针对性的邮件钓鱼攻击事件,被攻击目标包括中国境内的巴基斯坦重要商务人士,该轮攻击活动最早发生在2018年5月,攻击者对目...
微信公众号