研究人员创建了 PoC 攻击,可使未经验证的人员从配置错误的反向代理服务器中提取用户凭证,删除、操控或从网站和应用中提取数据。
BCG认为,量子计算将在接下来的25年间经历三代发展,走向技术成熟。其中,初代量子计算将被企业用于解决特定的实际业务和研发需求。BCG预计,到2030年,量子计算的应用市场...
第一季度共监测网络安全威胁约4541万个,其中电信主管部门收集约216万个,基础电信企业监测约1168万个,网络安全专业机构监测约6万个,重点互联网企业和网络安全企业监测约...
DefCon已经远远超出了情怀。情怀是一个刻意去追求的目标和境界,而根据记者在现场的体验,那些黑客精神已经深深融入了DefCon整个活动当中,它已经是一种自然,无需刻意地去...
从Edge和Office到内核代码再到Adobe Flash,数十个漏洞亟待修复。
Canthink网络攻防研究所发现了一款名为StalinLocker(斯大林锁匠)或StalinScreamer的新开发中的screenlocker / wiper(屏锁),只有在10分钟内输入代码,否则受感染计算机...
美国一支政府咨询小组计划于2018年11月向特朗普提交一份计划,旨在讨论如何进一步提升互联网与联网设备的安全性水平。该小组将这一网络安全项目(行动号召)称为“登月”计...
近日,微软和谷歌的研究人员又发现了现代处理器中存在数据泄漏风险的 Meltdown-Spectre 安全漏洞第四种变种。
充分发挥中央企业在国家安全、国民经济和社会发展等方面的基础性、引导性和骨干性作用,培育具有全球竞争力的世界一流创新型中央企业,为建设创新型国家和世界科技强国提供...
本文章的重点是如何使用对抗性攻击来攻击语音识别系统。
RSA大会上的厂商将CISO需要考虑的安全要素汇总提炼,总结成为本文的CISO元素周期表。
当前,地缘政治局势与20世纪八十年代的情况惊人的相似,美国与俄罗斯相互指责对方干涉自身国内事务。人工智能(AI)可能成为俄罗斯重新平衡俄美双方军事力量的重要因素。俄...
特朗普上台后高度关注网络战这一新兴作战领域的发展,在网络部队建设、网络战演习、网络战武器研发等方面采取了一系列举措,有计划、有步骤地加强网络战能力建设。随着网络...
美国空军网络司令部宣布,下属所有空军网络任务部队经过训练已于2018年5月11日实现全面作战能力,比美国网络司令部给出的截止日期2018年9月30日提前了4个月。
《网络安全框架》由五大部分组成,包含七个独立目标。
该报告认为,网络空间冲突不断,网络攻击事件日益增多,但专家们预言的“网络珍珠港”、“网络9/11”等灾难性事件却并没有发生。作者认为非国家行为体会对美国关键基础设施发动...
本文将会重点介绍深度学习的三个框架caffe、tensorflow和keras,如果只是需要使用传统的机器学习基础算法使用scikit-learning和spark MLlib则更为合适。
顾名思义,数据库防火墙是一款数据(库)安全设备,从防火墙这个词可以看出,其主要作用是做来自于外部的危险隔离。换句话说,数据库防火墙应该在入侵在到达数据库之前将其...
报告将保护国土安全、促进美国繁荣、以实力维护和平、提升美国影响力列为国家安全四大支柱。
随着网络空间安全威胁日益增加,从20世纪90年代后期,美国开始着手研究应对策略,并将这一问题上升到国家安全战略的高度。近些年来,美国先后颁布《网络空间政策评估》《网...
微信公众号