随着基础研究和应用研究的日趋深入与成熟,增强现实技术将在战场上将得到更广泛的运用,产生重要而深远的影响。
物联网设备安全形势日趋严峻,设备防护成为一个巨大的挑战。
本月利用肉鸡发起DDoS攻击的控制端中,境外控制端最多位于美国,境内控制端最多位于江苏省。
报告介绍了美国现行的隐私保护架构,梳理了前期美国立法、行政部门内部及州层面关于隐私立法的相关提案,分析了隐私保护对消费者、企业、数字经济以及技术创新可能产生的影...
6月14日,国新办就覆盖全社会的征信系统建设情况举行吹风会,中国人民银行副行长朱鹤新介绍了覆盖全社会的征信系统建设情况。
作为全球领先的科研机构,欧洲核子研究中心计划放弃微软软件,转向没那么昂贵的开源软件。
幕后的始作俑者罗某是一位高中一年级就辍学的“95后”,2018年1月开始研发“cheat”木马病毒,11月租用服务器在一个论坛发布,病毒会对下载该软件的计算机进行感染。
iPhone和iPad用户能够使用安卓手机作为登录iOS设备上谷歌账户的安全密钥。
CrowdStrike给自己贴了三个产品标签:基于SaaS的端点防护、威胁情报和云安全,截至2019年1月31日在全球拥有2,516家订阅客户。
犯罪分析在警务模式中发挥着核心作用,实施犯罪分析有助于更有效地减少犯罪。
《纽约时报》援引美国现任和前任安全事务官员的话称,美国正在加大对俄罗斯电网的网络攻击,“至少从2012年开始,美国已将侦查探测器置入俄罗斯电网的控制系统。”
安全研究人员在谷歌的发票提交门户中发现了危险的XSS漏洞。
企业需要为了自身的网络安全,发展自己的暗网情报团队,因为暗网是新威胁和未知被盗凭证首次出现的地方。
漏洞裁定流程该如何?来看看英国国家安全机构GCHQ的做法。
本文介绍了网络空间与网络空间安全的概念,网络空间安全学科的内涵,网络空间安全学科的主要研究方向及研究内容,网络空间安全学科的理论基础和方法论基础。
终端防护措施被突破而造成的数据泄露事件数量持续上升。攻击者为何能够屡屡得手?
美国作为全球网络空间事实上的超级霸主,网络攻击能力、网络情报获取能力首屈一指,其滥用网络攻击能力,扰乱网络空间秩序的行径从未停止。
本文从法律和技术两方面介绍了中国在个人信息隐私保护方面的情况,提出进一步健全隐私保护的方向,并建议结合区块链和云计算取证等新兴技术为个人信息隐私保护提供技术支持...
本文介绍了大数据反洗钱整体技术架构、关联追溯反洗钱系统核心技术以及基于异常交易团伙识别的智能反洗钱技术。
德国情报工作一直是国际情报界关注的重要对象,德国是最早建立近代军事体制的国家,情报工作则在德国军事实践中扮演着重要角色。
微信公众号