Lojax脱胎于合法防盗软件Lojack,通过鱼叉式网络钓鱼电子邮件分发,被蒙蔽的受害者点击运行后便开始解压执行代码,劫持在主机启动时由UEFI固件加载的脆弱硬盘驱动,最终将r...
在德国莱比锡举行的35C3黑客大会上,安全研究员Dmitry Nedospasov、Thomas Roth和Josh Datko用他们的实验向我们证实,加密货币硬件钱包Trezor和Ledger很容易受到多种类型的...
人工智能技术在虚拟政务助理、智能会议、机器人流程自动化、公文处理以及辅助决策等政府智能办公领域有着广阔的应用前景,将助力提升行政效能,缓解人力匮乏、提高决策水平...
任正非在“全面提升软件工程能力与实践,打造可信的高质量产品——致全体员工的一封信”中表示,华为已经明确,把网络安全和隐私保护作为公司的最高纲领。要在每一个ICT基础设...
为规范公安机关办理刑事案件电子数据取证工作,确保电子数据取证质量,提高电子数据取证效率,根据《中华人民共和国刑事诉讼法》《公安机关办理刑事案件程序规定》等有关规...
我们不妨先忘了那些失败的比特币挖矿实验、家庭路由器中的俄罗斯黑客和网络上潜伏着的武器化PowerShell脚本,花几分钟时间回顾一下安全研究人员今年的创新黑客壮举。
数据安全保护技术将加速涌现。各国政府都会趋向于推出更加严厉的数据安全政策法规,企业将在个人数据隐私保护上投入更多力量。未来几年,黑客、黑产攻击不会停止,但数据安...
全国金融标准化技术委员会组织开展金融信息安全标准建设及实施情况调研活动并召开座谈会,围绕《金融行业信息系统信息安全等级保护》系列标准和《网上银行系统信息安全通用...
美国作为全球最大的能源消费国,发展形成了一个规模庞大、信息化程度高的能源行业。为了确保其能源领域的网络安全,美国政府构筑了比较完善的网络安全保障体系。
记者统计发现,在2018年涉及比特币的169起案件中,偷电挖矿案达到了20起,占总案件数的12%。 涉案者被起诉的罪名皆为盗窃罪。而这些偷电事件的发生地,集中在黑龙江、河北...
本文以轻量级密码在资源受限设备安全中的应用为主要探讨对象,从技术研究、标准化研究等方面分析了轻量级密码在资源受限设备安全中的应用进展情况。此外,文章也分析了轻量...
AI和深度学习技术蓬勃发展的时代,深度虚假音视频的创建也将更加容易更为“真实”。因此,破坏信任和传播假消息的潜力也前所未有地增强了。
网络国防就是在虚拟的网络世界背景下,通过组建专业网络军队,用不断变革的高科技信息手段保卫国家利益和主权的防卫体系。而这套不断变革的高科技信息手段中,“网络空间测...
当学者奔走呼告要求“知情同意”时,国内外的用户其实真的就没认真看过隐私协议。从法学到经济学再到计算机,各领域学者甚至达成共识:“隐私协议既不好读,也不好写”。提醒用...
根据国家信息安全漏洞库(CNNVD)统计,2018年12月份采集安全漏洞共1275个。本月接报漏洞共计3629个,其中信息技术产品漏洞(通用型漏洞)76个,网络信息系统漏洞(事件型...
五年来,法国初创企业Aleph公司已经索引了14万个暗网站点上的140亿个连接以及4.5亿份文档。截止到2018年12月份,其软件已发现390万个被盗信用卡号。
迈克菲发布第三季度分析报告指出,继暗网市场Hansa 和 AlphaBay 被端后,Dream Markets 和 Wall Street Market 成为暗网犯罪市场的老大。同时,漏洞和被盗凭证继续主导暗网...
本文采用文献资料调查法和案例分析法,对新西兰政府数据开放网站内容进行分析,提出我国政府数据开放网站应该完善的内容。我国政府需要尽快建立国家层面的数据整合平台,提...
随着中国国际地位的不断崛起,各种与中国有关的政治、经济、军事、科技情报搜集对专业黑客组织有极大的吸引力,使中国成为全球APT攻击的主要受害国之一,针对中国境内的攻...
重磅盘点!
微信公众号