让我们从电子数据取证的视角,深入了解一下这些变化对于取证有哪些影响。
本文将对我们分析Android恶意软件过程中所遇到的常见混淆技术进行总结和分析。
本次行业测评根据现有监管要求,提取了部分当前较为受关注的检测点,深入分析了手机银行在个人信息保护方面的问题与挑战,旨在为手机银行App提供一个合规体检,最终推动整...
一名匿名黑客在4chan论坛上泄露了270GB的纽约时报数据,这些数据来自纽约时报的GitHub账户。
黑客从pcTattletale的亚马逊S3存储桶中窃取了高达17TB敏感数据(主要为屏幕截图)。
本文将介绍X-Mode的背景、FTC对X-Mode滥用数据的指控以及最终的处罚决定。
本报告对移动端通过窃取人脸识别材料进行金融诈骗攻击活动进行了深入分析。
本文对鸿蒙公开资料进行了深入分析和解读,梳理了鸿蒙单框架应用的签名机制,拆解每一步的实操过程和背后的实现原理,并对源码分析整理签名的校验机制。
本文将从GB/T 43435-2023的“6.1-b) SDK运营者应明确的个人信息处理规则和保护责任”出发,探讨SDK个人信息保护政策应满足哪些要求,并进行举例说明,以帮助大家更好地理解和...
窃密活动激增,针对中央银行和开放银行倡议的攻击,开源项目供应链攻击增加…
一个优秀的军事地理信息系统可以形象直观地表现敌我信息,并且易于同三维战场信息相结合,形成近实时的战场态势图,提高部队态势感知能力,利于指挥员了解全维战场情况。
如果说IP协议联接了不同的网络,那么TSP协议可以理解为联接了不同的信任域。
展示过去一年内金融黑产领域的新动态和变化,旨在为金融机构及整个行业提供更加深入的洞察与前瞻性的防护策略,希望能够为全社会带来黑产防护的新思路。
以下是Meltdown之前和之后发现的一些最重要的CPU和DRAM漏洞,其中包括32个CPU漏洞(cexindaogongji)和7个DRAM漏洞。
探索一条适合中国国情的网络信息科技自立自强发展道路,已成为当务之急,亟待研究和落实。
零信任、机密计算、隐私计算、弹性安全、量子计算安全,以及基于生成式人工智能技术的网络安全技术研究和应用取得了快速发展。
探索了适用于无人机通信的安全协议技术体制,为未来各场景中无人机安全协议设计及工程实践提供有意义的借鉴。
梳理了生成式人工智能技术应用对个人信息安全带来的全方位影响及生成式人工智能模型本身带来的挑战,从监管治理、标准规范、企业管理层面给出提升个人信息安全的具体建议和...
为了证明这种攻击,研究人员对全球九种最畅销的无线充电器进行了测试,突出了这些产品的安全漏洞。
本次发现的攻击样本伪装成聊天软件,远程控制工具采用Lazaspy。
微信公众号