每隔几年,网络罪犯从互联网用户身上渔利的手法就会变上一变,前几年是勒索软件,最近则是自动化主动攻击。
应用程序都会询问你是否开启位置共享,但实际上不管你是否同意,很多应用程序都会绕过系统的保护访问你的信息。
美军正在建立一套由空、天、网络空间传感器组成的一体化“杀伤网”,通过将传感器数据与其他数据网络快速整合,确保拒止条件下信息的持续穿透组网能力。
7月初,Globelmposter变种攻击活动针对国内医院发起了强势攻击,且医院大多位于一线城市,此外还有食品等传统行业公司波及此次攻击活动。
个人信息展示限制,即要求通过界面展示个人信息时应进行信息的隐藏或者使非授权人员无法直接查看。
本文针对AlexNet网络方法的参数训练过程提出了新型网络算法,经试验证明有优良的性能,同时识别结果精确。
本文从软件定义安全的角度,讨论了安全编排的必要性、关键支撑技术、实现架构和发展方向。
或许有人觉得安全配置和部署 TLS 证书是小菜一碟,但只要用 Censys 或 Shodan 联网设备搜索引擎一搜,大量不安全 TLS 证书立时呈现眼前。
报告针对政治战中最为关键的“信息空间能力”,提出美国目前存在的不足,并为美国政府和军方提出8项建议。
Symantec的发展道路与国内大部分网络安全企业不同,它更多的是通过不断的并购来实现技术和产品的更迭和市场的扩张。
本次全球风险报告是第14版,报告提出了将在今后10年间影响世界经济的共计30项危险因素,涉及经济、环境、地缘、社会、科技等五大领域。
本文介绍了美国国防部相关科研机构的职能与定位,包括国防高级研究计划局、国防实验室、研发中心和试验中心、隶属于能源部的国家核军工管理局等。
5G是当前代表性、引领性的网络信息技术,将实现万物泛在互联、人机深度交互,是支撑实体经济高质量发展的关键信息基础设施。
国防部联合信息环境旨在建立标准化的服务和管制措施,将更多数据控制在受保护的环境中,它扮演了国防网络与全球互联网之间网关的角色。
使用该运维平台可以了解防火墙安全策略的使用状况,及时发现安全隐患,详细记录防火墙安全策略的变更,帮助管理员配置出正确的安全策略,确保防火墙的配置符合外部以及内部...
本文回顾了APT攻击的流程、本质,阐述了在入侵检测系统与流量审计越来越强的大趋势下,如何建立以人为本的APT攻击方式,最终提出了APT攻击的发展之路。
在硬件端,免费的开源架构是否能真的解决中国处理器设计的问题?笔者持保留态度。
俄罗斯卡巴斯基实验室的研究人员发现了一种名为 “Sodin” 的新型勒索软件。该勒索软件在对CVE-2018-8453漏洞的利用当中,展现出一系列不同寻常的技术。
技术失序、关系失衡、制度失灵成为建构学生数据隐私保护体系的主要动因,隐私技术设计是保护学生数据隐私的首要之举。
大数据 政务数据开放共享第1部分:总则、第2部分:基本要求、第3部分:开放程度评价三项国家标准已完成标准征求意见稿。
微信公众号