家庭语音数字助理本是为了帮助用户通过简单易用的语音接口快速登录各项服务的,却也在同时为网络攻击者打开了方便之门。
吴沈括 孟洁 薛颖 赵小琳翻译。
本文对量子计算领域中的超导量子计算、量子点量子计算、拓扑量子计算等热点的研究现状进行了分析,并对量子计算的未来发展趋势进行了展望。
青州公安破获部督非法控制计算机信息系统案,逾百万台电脑被非法控制“挖矿”。
各国海军一直致力于实现水下作战平台间安全、可靠、高效的通信,以发挥水下作战的效能。近年来,由于水下通信技术的发展,国内外对水下通信网络进行了大量的研究工作。但是...
很多安全专家认为,下一波企业黑客攻击事件将会通过应用程序编程接口(API)利用来进行。
收号、养号、卖号一条龙,号商涉嫌侵犯个人信息。
是否要对算法进行预防性监管?算法透明和算法可解释是否可解决算法决策的风险问题?是否应像GDPR这样通过一部统一的法律对算法决策风险进行监管?是否需要设施一个统一的监...
综合利用上述漏洞,攻击者可实现商户服务器端系统的XML外部实体注入攻击。目前漏洞的利用细节已被公开,厂商已发布补丁进行修复。
Intel ME是x86的平台芯片组中的一个独立运行且完整的软硬件系统,自2006年加入x86芯片组以来就备受质疑。
本文主要介绍了几个典型的非本人交易案件,总结分析了作案的过程以及案件的特征,描述了在做非本人交易过识别程中面对的一些难点。
虽然有多年的制裁、诉讼和其它打击黑客的尝试,但是针对美国的黑客行为仍在继续。专家警告称,要想这种情况得到控制,或许需要20年时间。那么为何如此难以阻止黑客呢?
中国一贯倡导在联合国框架下推动应对网络犯罪国际合作,支持制定全球性公约,积极支持和参与专家组工作,为维护和发展专家组机制发挥了重要作用。
本报告对美国联邦的网络安全情况进行了相对全面的介绍。
高层管理人员已经成为网络攻击活动中的主要目标——特别是在其差旅途中。在今天的文章中,我们将讨论如何保护高层人员免遭钓鱼、间谍以及个人疏忽行为的影响。
本文是对过去4年间涌现出来的8200部队旗下的37家以色列网络安全公司的简单介绍。
针对一些精细化的运营场景,我们需要能够实时感知用户的行为,构建用户的实时画像。此外,面对大众点评超大数据流量的冲击,我们还要保证时效性和稳定性,这对系统也提出了...
近日,来自加拿大先进技术研究院的政策研究员 Tim Dutton 对颁布了 AI 战略的一些国家进行了总结。
安全团队截获病毒"Socelars",正通过KMSpico、AdobePhotoshop等四十余款软件破解工具进行传播。该病毒会利用被感染用户的facebook临时登录凭证,专门窃取用户当前绑定的信...
有人怀疑,WannaCry病毒真是朝鲜黑客干的么,他们有这么厉害?
微信公众号