现在设备中两个接入点的存在体现了 OT/ICS 基础设施的一个主要漏洞。传统的 IT 黑客工具和技巧可首先用于接近 ICS 组件,当接近到一定程度,再实施攻击直接破坏 OT 控制或...
在军民融合的过程中,军队既是民用资源需求方,也是军事资源供给方,还是相关制度变革推进方,在明确需求、协同创新、共建共享、深化改革等方面具有重大作用,是推进军民融...
名为“网络幽灵”(NetSpectre)的新变种无需在目标主机上执行漏洞利用代码,便可盗取网络中另一台设备上的隐私信息,尽管渗漏得非常慢。
据不完全统计,截止目前为止,全国已有20多个省市发布了「人工智能政策」。
本文结合基层央行金融数据使用现状,提出了笔者对于基层央行金融数据标准化在工作目标等方面的相关建议。
爱达荷州监狱发言人Jeff Ray在声明中称,囚犯利用JPay内部的漏洞,来不正当的增加JPay账户余额。已经有数百名囚犯通过这种方式增加了账号余额。
近日,美陆军授予雷声公司一项价值4900万美元的合同,开发电子战项目管理工具(EWPMT) 能力组(Capability Drop)4(CD4),以及维护和部署EWPMT CD3和CD4。
这个名为“网络安全与关键技术颠覆性创新局”的新科研机构,将可能以隶属于德国政府的有限责任公司的形式开办。
本文将主要从主体构成、核心内容以及相互关系三大方面对美国国家安全战略文件体系结构予以阐述。
有人对亚马逊面部识别系统Rekognition进行测试,但发现该系统不精准。当用国会议员照片做面部识别测试时,Rekognition将其中28名国会议员识别成曾经被捕的罪犯。
如果是针对个体用户,比如已知个人信息,且这个信息可以与其社交网络中的某账户形成单射关系。那么利用信息X构造payload,直接使用百度的site语法对目标SNS进行检索即可。
研究人员在三星 SmartThings Hub 中找到20个缺陷,导致攻击者能够控制智能锁、通过联网摄像头远程监控智能家庭设备并执行其它危险功能。
近日,Malwarebytes发布了2018年第二季度网络犯罪技术报告,本文节选了其中二季度网络犯罪技术总结和未来网络犯罪技术的预测。
研究人员发现Parasite HTTP的功能列表复杂而令人印象深刻,这引发了人们对其潜在攻击性的担忧。
本文从区块链关键技术出发,提出四层技术体系,逐层分析了区块链应用面临的挑战和安全风险,并形成通用的分层安全技术体系。该安全技术体系可用于指导区块链应用建设、保障...
谷歌CEO桑德尔称:安全是我们第一担心的问题,而人工智能则是我们最大的发展机遇。
赛门铁克发布报告称,黑客组织正在利用公开的自定义工具攻击中东的基础设施和政府组织机构。
卡巴斯基实验室的研究人员分析了十几款由汽车共享公司提供的移动应用指出,其中存在的多个严重漏洞可被用于获取个人信息甚至是盗取车辆。
研究员发现陕西某燃气热力协会网站被植入JS网页挖矿木马,进一步找到该网站的运营机构西安长庚网络科技有限公司,发现该公司设计的多个网站均存在植入JS网页挖矿木马的情况...
据统计分析,我国医疗机构开放远程登录服务(端口号:22)的比例高达50%,这意味着有一半的服务器可能遭遇相同的攻击。
微信公众号