跨境有组织犯罪公然收购一家具备相当流量的“良性网站”并改造成赌博网站,且在PC端和手机端显示不同站点,这种操作过去并不多见,不排除是跨境赌博业的营销炒作。
Emsisoft 威胁分析师 Brett Callow 指出,Cylance 的数据可能是在最近针对云数据平台 Snowflake 客户的攻击活动中获得的。
组织对新一代欺诈检测技术的应用需求进一步增强。
本篇文章对社会工程的概念内涵、著名社会工程攻击事件、社会工程攻击和防御策略进行深入分析。
本文提出一种基于视频侧信道的智能门锁PIN码分析机制。
本文讨论了认知战的当前形势、其对公共部门任务的影响以及潜在的对策。它还广泛审视了保护认知领域的挑战和机遇,敦促对研究、政策和技术进行投资,使人们对认知战更具抵抗...
尚未确定此次实施攻击的勒索软件团伙是谁。
提出了一种企业数据流通风险管理框架。研究了企业数据流通风险管理的实践要点,针对个人信息风险、技术和管理风险、技术方案等给出了评估要点和推荐方案。
未经身份认证的远程攻击者通过构造特殊的请求可以下载读取远程目标系统上的任意文件。
包括IAM与PAM的融合、通行密钥(Passkey)的兴起以及对抗深度伪造等。
你看懂了吗?
作者强调了全面隐私立法的重要性,并指出尽管国会议员和利益相关者都表达了支持隐私立法的愿望,但目前似乎缺乏推动其通过的动力。未来,可能存在一种推动隐私立法的途径,...
文章提出了构建数智安全新格局的基本方法论,给出了一个涵盖数智技术自身安全、保障数智安全的数智技术、数智安全法律法规和政策3个方面数智安全新格局的基本架构。
我国已发布一系列云计算数据安全相关的政策法规和标准指南,这些文件对云计算服务商和云计算用户都提出了明确的要求,并重点关注云安全监管和评估等方面。
本文提出一套严谨的风险评估方案,并就合规风险给出了相应策略。
美国海军陆战队信息司令部着力提升信息空间战场感知。
NIST在2024年1月的一份报告中强调了投毒攻击的危险性:“中毒攻击非常强大,可导致AI系统的可用性或完整性受到破坏。”
未经身份认证的攻击者可以使用特定的字符序列绕过防护,通过参数注入的方式在目标服务器上远程执行代码。PHP多个版本受该漏洞影响。
在推进数据安全治理落地过程中,武汉协和医院采取了以下7个步骤。
本文是一份由德国各州数据保护会议发布的关于人工智能(AI)和数据保护的指导文件。
微信公众号