iPhone X、三星 Galaxy S9 和小米 Mi6 都没能逃过白帽黑客的火眼金睛,均在东京 Pwn2Own 大赛中被完全控制。
微软在11月补丁星期二中修复的一个 Windows 0day 漏洞(CVE-2018-8589)已被某 APT 组织用于攻击中东地区的实体。
本文为大家总结工业环境中面临的最主要的7大安全缺口问题,及其最佳实践。
据统计,截至2018年11月13日,中国裁判文书网访问总量已突破两百亿次,文书总量突破5500万份。
比价网站MoneySupermarket在对汽车黑客的行为进行一番分析调查后,揭示了犯罪分子可以破解您的无钥匙汽车的7种方式,并给出了相应的缓解建议。
libssh版本0.6及更高版本在服务端代码中具有身份验证绕过漏洞,攻击者可以在没有任何凭据的情况下成功进行身份验证。 进而可以进行一些恶意操作。
清华大学交叉信息研究院助理教授邓东灵认为,量子人工智能就是用量子算法解决人工智能问题,或用人工智能来处理量子物理问题,量子人工智能将带来颠覆性的应用。
本文中,一些安全专家将分享他们对于信息安全简历的见解,告诉人们哪些技能、特征和经验才是对求职者最有帮助的因素。
为加强网络空间建设,积极应对来自网络空间日益增加的威胁,俄罗斯通过制定网络空间战略规划和相关法律法规、建立健全网络安全保障体系、组建网络空间司令部和网络部队、研...
本文在分析地方政府治理所依据的大数据来源并对其进行分类的基础上,探讨地方政府的大数据行动面临的挑战和主要应对举措。
成功利用上述安全漏洞的攻击者,可以在目标系统上执行任意代码。微软多个产品和系统受漏洞影响。目前,微软官方已经发布补丁修复了上述漏洞。
本文从战略推出、主要内容、实现措施和特点分析四个方面,详细阐述了澳大利亚国家网络安全战略发展及实施情况,希望能为我国网络安全发展提供借鉴。
本文汇总国内外相关文献,从工业云平台发展现状、典型云平台案例、工业云平台安全威胁等方面进行介绍。
据双子座咨询公司从各种暗网收集的观测数据表明:在过去12个月里,有6000万张美国卡被盗。其中93%是EMV芯片卡。
“猎头”孟某私自将从原单位以及招聘网站上获取的求职者信息在猎头群聊中与他人交换,非法获取了1852万条公民个人信息,并将部分公民个人信息提供给他人。11月2日,孟某因涉...
本文介绍了邮件伪造技术、邮件伪造内容检测以及防止垃圾邮件的两种技术。
上周,海南省儋州市也召开了一场高规格会议,大力推行“七个一律”,我们今天进行解读,希望能为全国诈骗重灾区整治提供可资借鉴的做法。
本文意在阐述信息安全风险评估服务能力成熟度模型的框架研究,为风险评估服务能力水平的评价提供参考依据。
应多个联邦机构的请求,美国智库情报和国家安全联盟于10月16日发布“网络指标和警告框架”白皮书,以便相关组织更好地分享关于网络攻击的迹象和警告,并将这些数据分解为可以...
美国的网络威慑政策理论经历了20余年的发展探索,伴随着网络战实力的增强和威慑实践的增加,实现了一个从萌芽、走实、逐渐成熟到日趋强硬的完整过程。
微信公众号