美军研究软件保障(SWA)已有十多年的历史,不同于软件的安全性、可靠性等特性,是一种软件可信水平的体现。
在一项关于制造商和运营商造成的固件漏洞的新研究中,来自华硕、LG、Essential和中兴的Android智能手机是焦点所在。
思科公司的安全研究人员黑客大会上表示,加密货币钓鱼和加密货币劫持这两种新型的攻击方法是目前网络犯罪分子使用得比较频繁的方法。
曾经是公众心目中“人工智能”代名词的IBM Watson,在近6年砸下几百亿美元的研发投入后,前景反而愈发暗淡。多家医院终止了与Watson肿瘤相关项目,医生抱怨Watson给出错误判...
本议题将首次对Keen Team的iOS越狱技术细节、漏洞及利用过程进行分享,揭示如何串联多个模块中暴露的“不相关”问题,最终获取iOS内核最高权限的新型攻击模式。
中国银行在科技引领数字化发展战略中提出了“构建智能风控体系”的战略任务,即利用实时分析、大数据及人工智能技术,整合客户的交易行为、金融资产、身份特征、履约历史、行...
大数据的思维方法与传统思维方式存在差异,但构建基于大数据的风控体系是发展趋势。农业银行近年来经过不断的探索和实践,在大数据智能风控方面取得了一定的成效。随着历史...
在重定义威胁预测的问题上,人们将“预测”作为安全工具的一部分来讨论的时候,常会错误理解了“预测”的含义;而安全分析师有3种方法可以搞定这些莫名其妙的误解。安全团队其...
本文将把目光投向 Black Hat 上的另一重要板块-----“训练营”,带大家看看在全球最具商业价值的黑客大会上,哪些课程是黑客愿意掏真金白银来买的。
这个被称为“精准网络狩猎”(Cyber Hunting at Scale,简称CHASE)的研发项目旨在采用计算机自动化,先进算法和一种新的速度处理标准,来实时跟踪大量数据,帮助安全人员锁定...
对人脸比对系统联网应用的现状及需求进行了分析,提出了省市县三级人脸比对系统联网应用和人脸资源汇聚整合应用的总体技术架构,开展了多源人脸识别算法在警务实战中的应用...
本文将聚焦个人信息流动与保护的基础问题,提出若干见解。
推进两化融合是党中央一以贯之的战略部署。这是以习近平同志为核心的党中央立足建设现代化经济体系、实现经济高质量发展作出的重大战略部署,与党的十七大提出的两化融合、...
报告主要基于牛津大学全球网路安全能力中心构建的国家网络安全成熟度模型,从5个维度、24项因素、130个方面生成网络安全能力工具箱,以帮助决策者加深对国家网络生态系统的...
今天,IBM研究院在计算机安全大会BlackHat上展示了他们制造的恶意软件:DeepLocker。
在本次Black Hat 2018大会上,来自Eurecom的安全团队发表了对于混合信号无线芯片与边信道攻击的研究成果。
Microchip Technology推出的全新 CryptoAutomotive汽车网络(IVN)信任锚/边界安全设备(TA/BSD)开发工具包,让 OEM 和一级供应商能够对联网汽车系统实施安全保护,从最重...
广东高院在介绍相关案例时明确,苹果ID及解锁信息属于足以影响他人财产安全的信息,非法获取、出售或者提供500条以上即构成犯罪。
广东省高级人民法院发布2017年度涉互联网十大案例,内容涵盖刑事、民事、行政及执行等领域,及时回应了社会广泛关注的网约车、网络盗窃、微信外挂程序支付、网络代驾等与人...
国内外的信息安全学习书单推荐。
微信公众号