上周,思科Talos团队公开披露了由MacPaw团队开发的CleanMyMac X软件中的多个漏洞。一旦攻击者获取到了对目标Mac电脑的本地访问权限,就可以以root身份修改文件系统。
此前一个用户称在2016年微软将他的Windows 8 PC自动升级到Windows 10,导致出现故障,设备摄像头监控软件不再工作,且微软技术支持无法修复。专家组判给投诉人1100欧元赔...
漠视、逃避网络安全义务?严厉追责!
本文首先分析了美国人工智能武器化战略思路,并详细梳理了2018年美国在AI武器化中的各项具体政策措施以及军方与企业的各项努力和成果;最后总结出AI武器化将对未来战争产生...
本文对网络与信息系统主动防御技术方法进行了探索研究,涉及攻击者“攻击前”“攻击中”和“攻击后”三个环节,提出了“攻击前”采用漏洞探测屏蔽的方法进行主动防御,“攻击中”采用...
美知名军事网站c4isrnet近日对多名美国军工业内人士进行了采访,他们对2019年作战趋势分别作出了各自的预测。
Gartner认为,随着技术进步和有前景的用例逐步推出,到2023年,区块链市场将开始走出低谷。
我们需要构建多元化网络安全人才培养创新体系,包含人才培养发展战略、分层人才培养体系、人才发现体系、多层次综合实践平台等元素。
军民融合平台是一个复杂的人机大系统工程,涉及党、政、军、民、企等各类主体,覆盖基础设施、科技创新、装备科研生产、人才培养、社会化保障、国防动员等各个领域,涵盖战...
2018年又是另一个资本较量的年份,早期初创公司筹集的资金比以往更多,而创始人和资本家都渴望开拓新领域。
报告对当今世界在信息战能力方面表现突出的12个国家行为体和非国家行为体进行了对比分析,解析了单个行为体的突出特点,并总结了他们遵循的一般原则和做法,同时指出美国陆...
将数据和过程迁移到云端给企业安全运营中心(SOC)提出了一些挑战。公司企业该如何收集、监视和分析基于云的安全数据呢?
PolySwarm是一个威胁情报的众包市场,在这个市场上,来自全球社区的安全专家为终端用户和企业提供保护。
DEFCON、BLACKHAT、RSA之外还有啥?
要做到“关口前移,防患于未然”,就必须以互联网思维应对网络空间安全,以军事战略学方法为指导,明确网络空间防御战略主体、范畴,确定战略目标和方针,并将长远战略细化为...
社会信用算法、主动安全保护、自动语音垃圾预防等技术在2019年会被最广泛采用。
智慧城市成功最重要的是每项目标都有明确边界,有限制才有成功。顶层设计重要任务是为每项具体工程设立边界,切忌不切实际的虚幻目标,宁可把指标定得低一点也不能过高,为...
网上最大威胁继续镜像现实世界中的重大威胁,民族国家仍在进行代理战争,平民仍旧正面承受各种侵犯。很多情况下,网上最危险的人物也是现实世界中最危险的人物。这种特性从...
OWASP 发布的 2018年 OWASP IoT Top 10,说明了在构建、部署或管理物联网系统时应该规避的十大问题。
本文通过对国内外厂商物联网安全认证解决方案的调查研究,希望对业界提出新的物联网安全保障体系起到一定推动作用。
微信公众号