本守则的目的是确定签署方可以采取的行动以应对有关“虚假信息”的挑战。
Android Native病毒与APK病毒相比,更接近系统底层,隐蔽性和破坏性更强。这类病毒2018年的“表现”如何?哪个安卓版本最容易受到Android Native病毒的攻击?“受灾”手机在地...
对非法获取计算机信息系统数据罪的实证分析显示该罪已成为当前网络犯罪的新“口袋罪”。其原因在于理论界缺乏对数据犯罪保护法益及规范体系的应有讨论,实务界也未能区分“数...
网安法正式实施一年有余,配套法规的制定工作如火如荼,执法行动日益频密,实现了网络安全基本法的功能价值。然而,限于我国网络环境的复杂性和立法技术的滞后性,网安法尚...
美国联邦调查局(FBI) 在其官网罗列了41名“头号黑客通缉犯”,涉及世界上技能最高超的黑客,他们涉嫌执行国家支持型间谍活动,入侵美国水利设施等。
路透数据显示,在某些国家和地区,用户对媒体信任极低,让人担忧,这通常和媒体的高度两极化、政治的过度干预有关。加上假新闻泛滥,正好给某些政治家以借口,打压媒体自由...
各国海军一直致力于实现水下作战平台间安全、可靠、高效的通信,以发挥水下作战的效能。近年来,由于水下通信技术的发展,国内外对水下通信网络进行了大量的研究工作。但是...
有网络安全专家表示,此次漏洞允许黑客控制无人驾驶车辆和监控摄像头,而这些设备正是新加坡打造“智慧国”的组成部分。
对中国制造在世界的位置,我们判断要清楚:1:主要产业中国全部在做,而且基本全部在世界前十行列;2:我们的人均还赶不上发达国家,表现为还有很多落后的产业,比如汽车,...
该次攻击采用office文档为诱饵进行鱼叉攻击,通过最新的0day漏洞来投递载荷。
自动化攻击结合AI、僵尸网络、勒索软件的肆虐,让任何组织机构都可能沦为自动化攻击的受害者。
数十年不断演变的网络安全趋势为FireEye同仁带来了极为宝贵的经验,他们亲身经历了技术进步、威胁演进以及背景变化,而这一切对于解读当下乃至未来的安全态势无疑至关重要...
本文探讨了从著作权、邻接权以及特殊权利三个路径对人工智能生成内容法律保护进行讨论的优劣。
我们需要构建多元化网络安全人才培养创新体系,包含人才培养发展战略、分层人才培养体系、人才发现体系、多层次综合实践平台等元素。
目前最全APT活动技术梳理。
恶意程序PowerGhost使用了大量的无文件技术来保持自己不被用户和防病毒技术发现,并使用漏洞利用或远程管理工具来远程感染受害者设备。在感染期间,运行一个单行的PowerShe...
本章详细介绍了近期的政策和法律进展,并讨论了欧洲的公司数据共享和再利用的研究成果。
在赛博靶场建设方面,美国走在了世界的前列,除了建成多个小型赛博靶场外,还开展国家级的赛博靶场建设。
安全是管理者意志的延伸,技术是管理理念的延伸,细思共勉。
网络攻击同其攻击活动一样,不能脱离国际关系、国家战略和地缘政治等环境。
微信公众号