不同于传统的伪基站只发诈骗短信的方法,此类新型伪基站诈骗使用的方法是利用GSM(2G网络)设计缺陷,能实现不接触目标手机而获得目标手机所接收到的验证短信的目的。
近年来百度安全凭着雄厚的技术实力自主研发了全面支持Apache TinkerPop 3框架和Gremlin图查询语言的大型分布式图数据库HugeGraph,与Neo4j、TitanDB等传统图数据库相比有很...
本议题将为我们带来网络端到端通信方面的安全研究,从中间盒子探测实验开始一步步揭示了缓存污染、HTTPS 中间人攻击的问题,而所有这些讲述均在实际例子的配合下循序展开,...
本报告是360威胁情报中心结合公开的威胁情报和内部情报数据,针对2018年上半年高级威胁事件相关的分析和总结,并对近半年的APT攻击活动所呈现的态势进行分析。
本报告主要从地域分布、品牌分布、威胁分布等多个角度阐述国内网络视频监控系统的安全态势情况,并针对近年来发生的网络视频监控系统安全事件起因提出了相应的风险防范和安...
到了2018年上半年,勒索病毒又表现出哪些新特点?最活跃的勒索病毒家族又是哪几个?该如何避免勒索病毒给我们的工作和生活造成严重影响或重大损失呢?
威胁猎人依托自身的黑灰产流量布控能力,结合战略合作伙伴金山毒霸提供的恶意网站感知数据,对公有云云上资产的合规现状进行了深入的调研分析,通过大量的一手数据,形成了...
欧洲网络与信息安全局(ENISA)在2016年12月发布了智能汽车的网络安全与弹性的优秀实践和指引报告,首先定义了智能汽车的典型架构及相关技术,分析智能汽车面临的风险和威...
本文列举三个基站数据定位例子,前两个是数据的“质量”比对,后一个是数据的利用分析,作为一个位置轨迹在实际案件中的应用引子。
据悉,iMessage垃圾广告发送已经形成相当规模的产业,可以通过他人代发或自己购买软件进行推送。目前,基于iMessage平台开发出的信息推送方式被称为“苹果推信”,是一种无线...
国内很多企业都在用Hadoop,但在安全上大多采用置于内网的安全防护方式,但显然不够。本文将对大数据环境安全进行全景式介绍。
互联网充斥着形形色色的爬虫,云上、传统行业都有不同规模的用户被爬虫爱好者盯上,这些爬虫从哪里来?爬取了谁的数据?数据将被用于何处?本篇将基于2018年上半年捕获的数...
路透数据显示,在某些国家和地区,用户对媒体信任极低,让人担忧,这通常和媒体的高度两极化、政治的过度干预有关。加上假新闻泛滥,正好给某些政治家以借口,打压媒体自由...
从大家的反馈可以看出过去一年中有许多改变,比如制度的完善、意识的改变、观念的改变等。
本文介绍了美国企业遵守COPPA的六步法、欧盟GDPR中的儿童信息保护规定对带来企业的影响、我国主要科技公司的儿童隐私保护政策,并提出建议和总结。
广东警方打掉一侵犯个人信息犯罪团伙,该团伙以招工等名义广泛撒网,套取或者收买他人信息制成“四件套”,销往全国各地甚至国外,被诈骗团伙用来洗钱转账提现逃避打击。
中国社会科学院法学研究所成立网络与信息法研究室,国内有了第一个专门聚焦网络信息法领域的实体性研究机构。
本文将讲述提取智能设备固件的十种思路、从固件发掘漏洞的思路以及智能设备加固建议。
日前,上海市消保委委托北京捷兴信源信息技术有限公司对消费者使用率较高的百度地图、高德地图、腾讯地图、搜狗地图、图吧导航等5款热门地图类APP涉及个人信息权限状况进行...
全国人民代表大会常务委员会执法检查组关于检查《中华人民共和国网络安全法》、《全国人民代表大会常务委员会关于加强网络信息保护的决定》实施情况的报告。
微信公众号