Anubis自2017年以来已经为全球100多个国家,300多家金融机构带来了相当大的麻烦。
近日,研究员发现响尾蛇APT组织针对巴基斯坦开展鱼叉式钓鱼邮件攻击。攻击者利用两个文档漏洞最终投放木马程序,再通过木马接收远程服务器投放的恶意JS脚本文件执行指定的...
本文介绍了基于图像识别的工业控制数据安全采集系统,采用基于图像识别的数据采集分析,光学逆向不可控,彻底实现物理隔离。
2019年,数字的现实政治趋势将加剧,基于中国和美国的全球“数字 G2”格局正在形成,亦有一系列发展趋势正在逐步成型。
2019年1月,卡巴斯基发现了针对特定华硕电脑用户的复杂供应链攻击活动。
研究人员发现一种新型勒索软件MegaCortex,攻击者通过Windows域控制器分发勒索软件来感染整个网络。
SQLFlow 的目标是将 SQL 引擎和 AI 引擎连接起来,让用户仅需几行 SQL 代码就能描述整个应用或者产品背后的数据流和 AI 构造。
MNN已经用于阿里手机淘宝、手机天猫、优酷等20多个应用之中,覆盖直播、短视频、搜索推荐、商品图像搜索、互动营销、权益发放、安全风控等场景。
本文梳理了国外个人信息保护的相关法律法规,为业界提供参考。
在主题为“网络与数据安全防护”的技术沙龙上,三位嘉宾详细介绍了从信息安全的基本概念及理论方法到网络防护的技术措施和方案。
与传统的恐怖组织相比,互联网时代的恐怖分子更具威胁性。以此为背景,反恐迎来2.0时代,开源情报亦成为一大重要情报来源。
此次事件表明,币安的预警系统存在严重问题;被盗币达到 7000 比特币,但是币安的提币风控系统并没有进行有效警报。
访问控制是一种很古老又很有效的计算机安全解决方案,也是最直观最自然的一种方案,直到目前还是绝大多数系统的基础必配策略。
近期Alien Labs发现一种新的恶意软件XWO,可以在互联网上搜索潜在的漏洞,帮助威胁行为者进行网络犯罪活动。
诸如《欧盟通用数据保护条例》和《加州消费者隐私法案》 等隐私法规都要求企业提供 “合理的安全性” 以保护客户的个人信息安全,下述建议将帮助您最大程度地实现这一标准。
通过采用“纵深防御”方法策略,有效构建离散型制造企业工控网络信息系统防护系统,采用多层动态防护方式为应对网络威胁和脆弱性等问题提供有效保障。
一名黑客入侵了两个GPS跟踪程序关联的数千个账户,使他能够监控数万辆汽车所在的位置,甚至能够在其中一些汽车行驶时关掉其引擎。
攻击者在应用自动化技术快速制造和发起大量新的攻击,每一款恶意软件如今都必须被当成零日漏洞利用来考虑,每一次攻击都必须当成APT来对待。
近期,亚马逊想要在执法领域推行AI人脸识别技术,但却遭到了多方质疑与反对。
区块链处于开发和应用的早期阶段,在技术和行业应用方面都存在许多隐患,需要进一步开发研究并制定相应的规则、标准等来规范区块链技术的健康发展和合法应用。
微信公众号