AutoSpoilt能够自动发现易受攻击的目标,然后自动利用漏洞向这些目标网络或者物联网设备发起攻击。
当前,全球对网络安全的重视程度达到了空前的高度,政府端、企业端同时发力,释放创新潜能,这从2017年7月召开的RSA亚太及日本大会上便可窥见一斑。多发的安全事件和升级的...
研究员花了几个月时间搜索源代码和僵尸手机上的其他私人数据后,估计DressCode 僵尸网络至少已经控制了400万台设备,并估计称过去几年这种欺骗性的广告点击已获利2000万美...
现在对授权的界定很弱,我认为需要明确用户授权究竟是什么,而不是一揽子做一个无限的授权。因为我给你我的身份证号、手机号是为了你们给我提供更好的服务,而不是做其他的...
Ploutus最初于2013年在墨西哥被发现,其允许犯罪分子利用外接键盘或者通过手机短信吐光ATM机中的钞票,这是一种以前从未出现过的方法。
针对GPS应用中发现的安全威胁,系统分析了GPS的欺骗攻击原理、存在的设计缺陷和欺骗攻击的实施方法。在此基础上,提出了GPS欺骗攻击的3种检测与防御方法:加密技术、信号衰...
2030年的制造业有四种可能情景——颠覆式、中断式、破坏式、下放式。这四种情景是完全不同、甚至相互矛盾的。我们应当如何做出正确的决策?
信息时代谁掌握着大数据资源网络的核心技术,谁就控制着世界互联网规则的话语权和制定权。因此,打造自主可控的大数据资源网络刻不容缓。只有深入实践网络强国和军民融合战...
他们因侵犯公民个人信息,分别被判处有期徒刑二年至二年五个月不等,其中黄某、温某被宣告缓刑。
2020年全球物联网市场规模将达到17000亿美元,物联网设备将有200亿台。在2025年,这一数字更将达到754亿台。
截至2017年12月,我国网民规模达7.72亿,普及率达到55.8%,超过全球平均水平(51.7%)4.1个百分点,超过亚洲平均水平(46.7%)9.1个百分点。
作为零信任安全架构的BeyondCorp,将访问控制权从边界转移到个人设备与用户上。由此员工可以实现在任何地点的安全访问,无需传统的VPN。
2030年的制造业有四种可能情景——颠覆式、中断式、破坏式、下放式。这四种情景是完全不同、甚至相互矛盾的。
本报告从网络攻击、IP资产黑名单、域名资产黑名单、垃圾邮件、僵尸网络、恶意代码、安全漏洞等7大类安全风险指标,通过“安全值”大数据平台进行量化分析并给出风险建议。
2017年12月29日,工信部发布《工业控制系统信息安全行动计划(2018—2020)》,对于工业控制系统信息安全市场将会起到极大的促进作用。
第三方是数字化转型企业生态系统中最薄弱的环节。
荷兰情报机构向美国同行提供了 "重要证据", 用以证明俄罗斯干预了美国2016选举。
对抗人工智能的方法是将它从神坛上请下来,给它赋予任何实际应用所需要的血肉之躯。当我们不再把人工智能应用看成一个抽象的算法,而是作为一个系统来看,我们才能全面讨论...
其中数据泄露占所有罚款的39%,骚扰电话占所有罚款的46%。
安全从业人员若想知悉自家公司的资产,应遵守三个原则:将终端发现当成一个过程;利用标准化来节省时间;找寻弱点。
微信公众号