据《连线》网站报道,你可能认为只有通过观看电脑屏幕才能看到屏幕上的东西。但一个研究团队发现,他们能够通过监听和分析显示器正常发出的超声波,收集到惊人数量的信息,...
随着联网技术走进千家万户,恶意黑客也能利用这些创新干坏事,我们需要加强认识,提高警惕。
据报道,有黑客在本周一(8月20日)晚上联系了Superdrug,称他们已经获得了大约2万名Superdrug顾客的详细个人信息。作为证据,黑客还向Superdrug展示了386名Superdrug顾客...
本文对建设银行利用人工智能及大数据技术构建的企业级智能反欺诈平台,进行了功能介绍与应用案例分析。
安全研究员发现一起旨在通过一个远程访问木马 (RAT) 感染韩国组织机构以窃取有价值信息的供应链攻击。
警方的统计数据显示,两年多来,各地查获的公民个人信息超过1400亿条,平均全国每个人有100多条信息泄露。
研究员发现一个恶意的PPSX文件,该文件试图利用在去年4月份被公开披露的CVE-2017-0199漏洞,且是专为俄语用户所设计的。文件被命名为“Выставка”,可翻译为“展览”。进一步的...
即便只是少数几个比特币,进行安全的存储也是有意义的。归根结底,如果你持有加密货币,你现在就是你自己的银行。
本文将以Windows RDP服务为例子,详细阐述机器学习在后门检测、精准的服务版本检测等方面的应用。
研究员在一场规模相当大的垃圾电子邮件活动中发现了一种新的恶意软件,主要针对了金融机构。这种被称为“Marap”的恶意软件不仅能够收集系统信息,而且具备下载其他模块或恶...
近五年来,FBI流失了20位顶尖的网络安全领导人才,即使针对美国的网络威胁日益加剧。虽然人才流失是正常现象,但是像FBI这样的特殊机构,自然引人注目,也产生了更剧烈的破...
T-Mobile干了件似乎永远不会发生的事。简言之,T-Mobile发现了入侵,阻止了数据泄露,然后立即通知了客户。
研究人员却发现,通过听取并分析显示器无意发出的超声波,可以收集到屏幕上显示的大量信息。
身份认证与访问控制是构建系统安全架构的第一道关卡,也是核心,而一体化零信任架构是发展趋势,也将成为云计算和大数据等新技术平台安全的基石。
零信任安全是什么?为什么需要零信任安全?谁对零信任安全负责?什么时候引入零信任安全?如何实现零信任安全?
笔者对以上的问题结合自身安全从业经验进行了一些思考与探索,试图将如何保障移动业务安全这个复杂的问题逐步拆解。在过去的一年中进行了一些具体性的方案实践,在此分享一...
美国智库战略与国际研究中心(CSIS)副总裁詹姆斯·路易斯(JamesAndrew Lewis)2018年8月21日在参议院司法委员会犯罪与恐怖主义小组委员会作证时就“美国国家关键基础设施的...
你知道网上发送的大部分DNS查询都是未经防护的吗?虽然不敢相信,但事实就是,DNS流量窃听是个广泛存在的现实。美国和中国院校的研究人员将这一事实摆到了大众眼前。
Gartner 最近公布了 2018 年的 5 大新兴技术趋势报告,预测了未来一段时间将对现有商业模式和业务产生重大影响的技术趋势,以供技术 leader 和技术人员参考。
为应对大数据时代背景下的个人信息保护困境与挑战,全球个人信息保护立法进程快速推进。随着信息技术快速发展,经济利益的驱动,以及制度内因和客观外因相互结合,导致侵犯...
微信公众号