本报告将麦肯锡全球研究所的各种研究结果总结为人工智能技术及其用途、局限性和影响,报告总结了政策制定者和企业需要解决的一系列问题,以缓和可能伴随产生的破坏性转型。
由于这两年与黑客的合作带来了价值,如今国防部众包安全工作还将继续深入,合作对象扩展到3家——HackerOne、Synack和bugcrowd。
全球市值最高的五家公司——苹果 (Apple)、亚马逊 (Amazon)、Alphabet、微软 (Microsoft) 和 Facebook——位于科技食物链的顶端,已经形成了科技寡头垄断。本文是技术寡头争霸...
是时候以更积极的方法重新构想员工培训了,必须将电子邮件安全主要作为人的问题而不是技术问题来对待。以下4种方法可供参考。
“黑客”提供技术支持,利用木马偷取个人信息,网上大肆兜售,线下购买后电话推销……共非法获取、买卖公民个人信息上百万条,非法牟利上百万元。
比利时媒体报道称,调查人员已经查明,Belgacom所遭遇的黑客攻击正是英国情报机构GCHQ的“杰作”。
本文着重为读者介绍一下我所理解的威胁情报的层次,结合近年的自身实践,提出了一个金字塔模型,希望有助于提升业界对威胁情报的认识。
因“计划性淘汰”其智能手机,苹果与三星分别被意大利竞争局(AGCM)处以500万欧元与1000万欧元罚款。
专家们使用嵌入在武器化的 Microsoft Office 文档中的 YouTube 视频链接创建了概念验证攻击。攻击者可以将其用于恶意的目的, 如网络钓鱼。
技能树包括说明、安全观、安全治理、通用技能、专业技能、优质资源六部分。
非官方透漏,收购金额6.25亿美元。
近日。美国司法部正式指控一名朝鲜黑客,称其需要对近年来发生的一系列最大规模网络攻击事件负责。美国的一名前政府雇员黑客对此发表了自己的观点,
通过利用这些漏洞,本地攻击者可以提升本地权限、内核任意代码执行,该漏洞由IOCTL的权限检查不足导致。
日本防卫省为应对日渐升级的网络攻击,将积极发挥民营企业人才的作用。将讨论在设定任期的情况下招募具备突出技术和知识的专家。
威胁情报研究员称,朝鲜黑客在游戏业的小打小闹已成为他们用以成功躲过国际执法机构关注的众多战术之一,世界各国一直以来都低估了这个国家的犯罪圈钱活动。
美国消费者和独立第三方可以因修复电子设备的目的,合法地绕过内嵌软件的数字保护(如DRM)机制。
根据Proofpoint分析,sload所在的恶意软件收集有关受感染系统的信息,包括正在运行的进程列表,Outlook信息以及Citrix相关文件,它还将抓取目标设备的截屏。
《纽约时报》的最新报道称,美国总统特朗普有3部iPhone,其中两部是“安全手机”,第三部是他使用的普通个人设备。每当他接打电话时,他的国外对手都会在监听。
2018年4月,知名供应链风险管理咨询服务公司Interos Solutions发布了《美国联邦信息通信技术中来自中国的供应链漏洞》研究报告,上篇中,我们将详细介绍美国政府ICT供应链...
网络安全风险如今已成企业风险管理(ERM)过程的重要一环。信息安全人员应如何谈论网络安全风险并评估其影响?
微信公众号