上周,思科Talos团队公开披露了由MacPaw团队开发的CleanMyMac X软件中的多个漏洞。一旦攻击者获取到了对目标Mac电脑的本地访问权限,就可以以root身份修改文件系统。
从一篇发表于Steemit网站上的文章来看,DarkOverlord在上周已经发布了第一个解密密钥。也就是说,一小部分文件已经被公开。据看过这些文件的记者表示,这些文件包含了911事...
军民融合平台是一个复杂的人机大系统工程,涉及党、政、军、民、企等各类主体,覆盖基础设施、科技创新、装备科研生产、人才培养、社会化保障、国防动员等各个领域,涵盖战...
360企业安全集团宣布已完成B轮融资9亿元,投后估值206.5亿。在过去两年中,360企业安全集团累计融资达50亿元。
今天,盘点了“2018年(1月1日-12月31日)人脸识别项目”中标情况。获得有效项目信息262条。
报告对当今世界在信息战能力方面表现突出的12个国家行为体和非国家行为体进行了对比分析,解析了单个行为体的突出特点,并总结了他们遵循的一般原则和做法,同时指出美国陆...
美军中央司令部司令约瑟夫·沃特尔上将近日在美军刊物《The Cyber Defense Review》发表文章,题为“信息环境下的作战:从美军中央司令部的网络整合中吸取的经验教训”。
本文对网络与信息系统主动防御技术方法进行了探索研究,涉及攻击者“攻击前”“攻击中”和“攻击后”三个环节,提出了“攻击前”采用漏洞探测屏蔽的方法进行主动防御,“攻击中”采用...
2018年再次证明了IT故障是普遍而没有偏见的,它可以发生在任何国家,不论是大公司还是小公司,不论是在商业、非营利组织还是政府组织中。
2018年,对Deepfake视频换脸术来说,是生机勃发的一年。
要做到“关口前移,防患于未然”,就必须以互联网思维应对网络空间安全,以军事战略学方法为指导,明确网络空间防御战略主体、范畴,确定战略目标和方针,并将长远战略细化为...
本文对企业对企业(B2B)与企业对政府(B2G)数据共享的主要原则和具体方法进行了讨论,包含概述、企业对企业(B2B)和企业对政府(B2G)数据共享的原则、企业对企业(B2B)数据...
《电子商务法》多次提到了个人信息保护相关的要求,如何理解这些法律条款以及和其他法律的衔接也就成为大家所关心的问题。
上海市人民检察院3日发布打击民生犯罪相关情况。官方数据显示,侵犯公民个人信息案件数量逐年攀升,甚至逐步与电信诈骗、绑架勒索等高危犯罪呈合流态势。
围绕“金融科技与信用社会”这一题目,李扬教授分享了两个观点:第一,信用社会建设需要金融科技;第二,用金融科技创造现代信用社会要从基础做起。
Proofpoint研究人员最近观察到一种网络钓鱼工具包,其特殊编码用于冒充主要零售银行的凭证获取计划。虽然编码源代码和各种混淆机制已在钓鱼工具包中得到充分记录,但这种技...
漠视、逃避网络安全义务?严厉追责!
最近,各大院校的美术专项招生考试启动报名。可考试还没开始,许多2019届艺考生就倒在了报名这一关:报名网站瘫痪了。
将数据和过程迁移到云端给企业安全运营中心(SOC)提出了一些挑战。公司企业该如何收集、监视和分析基于云的安全数据呢?
韩国军方宣布将成立一个隶属于其训练与学术司令部的人工智能研究与发展中心,这个新机构将下设四个办公室,分别负责发展人工智能在军事领域的应用、发展相关技术应用的潜在...
微信公众号