此次Gartner十大预测考虑的是随着科技给人类带来多样化且不断变化的期望,人类的境况将面临什么样的挑战。
最近两个报告显示,恶意软件攻击者正在尝试使用WAV音频文件来隐藏恶意代码。
研究人员发现了一种新型加密劫持蠕虫病毒“Graboid”,该病毒通过恶意Docker镜像传播。
攻击者可利用该漏洞在未授权的情况下发送攻击数据,最终实现远程代码执行。WebLogic Server 10.3.6.0、12.1.3.0、12.2.1.3等版本均受漏洞影响。
不管谁最后得到特朗普的提名,外界普遍对他在参议院得到提名确认表示悲观,因为国会的民主党人正集中精力准备对特朗普的弹劾调查,因此不太可能会对特朗普提名的任何人选进...
研究人员运用机器学习模型成功识别 800 个可疑网络,发现边界网关协议 (BGP) “系列” 劫持者,其中一些网络遭劫流量长达数年之久。
网络安全产业整体规模和企业国际竞争力相对较弱,目前尚有部分关键领域的安全防护技术产品缺乏自主性,网络信息安全产业发展仍面临挑战。
文件全面阐释“构建网络空间命运共同体”理念的时代背景、基本原则、实践路径和治理架构,倡议国际社会携手合作,共谋发展福祉,共迎安全挑战。
攻击者通过爆破获得跳板机权限后,利用全套黑客工具包对内网主机进行渗透,人工投放勒索病毒进行加密。
美空军第16航空队举办组建仪式,标志着空军第一个信息战部队正式成立。
白皮书对我国省级区域的数字经济发展水平进行评价分析,并提出进一步规划发展数字经济应关注的四个方面。
武器装备体系需求本质上反映的是装备在作战对抗过程中完成任务的要求,同时信息化战争条件下的武器装备体系需求分析必须着眼于武器装备体系的整体能力。
研讨会的主旨是“构建电磁频谱体系”,将探讨获得电磁频谱优势所需的技术、准备、组织和保障基础。
美国网络司令部在最近的一次演习中与能源部合作,以帮助增进了解并确保对重要资产的网络防御。
为了免遭损失,建议用户安装必要补丁,谷歌已在10月份的安卓安全公告中修复了 CVE-2019-2215。
RFID系统的所有组件均包含相应的技术控制,组件包括RF、企业和企业间子系统。本文重点介绍当前已投入商业使用的相关RF子系统技术控制。
“网络之星”演习是一项全国性的网络危机管理活动,旨在提高新加坡的危机应对能力,以及对网络攻击做出迅速有效反应的准备能力。
欧洲GDPR的监管实践对于中国有什么启发?过于严苛的监管规定,极大阻碍了欧洲公司整合和协同发展。
报告显示,AI换脸色情视频数量增长飞快,其中,韩国女偶像是主要受害群体之一。
在网络空间,同样的程序既可以合法使用,也可以用作非法目的,这完全取决于使用者的意图。但如果网络行动使得传统的军控条约难以产生效力,那么对于某些民用目标进行限制并...
微信公众号