Facebook称,该公司员工可在一个内部数据库中看到数以百万计的Instagram用户密码,这些密码以可搜索的格式存储在数据库中。
攻击者可通过构造的恶意请求直接读取服务器任意文件,风险较大。
伪装成正常应用的恶意APP已让海量移动设备成为新一代肉鸡,黑灰产在攻击手法上有进一步升级趋势。
本文主要分析DAST、SAST、IAST 3种技术的实现原理、优劣势对比以及应用场景。
德国联邦数据保护和信息自由公署专员Ulrich Kelber警告德国警方:如果将执法数据存储于亚马逊云,美国政府通过“云法案”将能调取这些数据。
英伟达最近发布的图像合成 “黑魔法”GauGAN 效果令人惊叹,现在,相关代码和预训练模型终于公开了。
FireEye发布了一款免费的自动分析工具FLASHMINGO,可检测可疑的Flash样本并进行调查。
你知道不同的公司是如何收集语音数据的吗?来看看亚马逊、苹果、谷歌、微软和三星的回答……
2019年3月共报告30起医疗数据泄露事件,较2月减少了2起。
ENISA近日发布《建立网络安全政策发展框架——自主代理的安全和隐私考虑》报告,旨在为欧盟成员国提供一个安全和隐私政策发展提供框架,以应对日益普及的AI应用。
境外间谍情报机关对我国情报渗透活动日益活跃,在金钱收买、威逼胁迫等手段下,一些人被拉拢策反,成为境外间谍情报机关的棋子。
本文介绍了美国相关部门在供应链安全方面的公开的报告、政策等。
本文简要介绍了从“battlefield”到“battlespace”再向“operational environment”的转变,重点阐述了美军对“operational environment”重新阐释后的含义和主要内容。
近日,国家安全机关发布三起破获的境外间谍情报机关对我国实施的网络攻击窃密案件,旨在进一步提高全社会网络安全意识,筑牢信息安全防线。
本文从物联网当前面临的安全形势、物联网存在的安全风险、产生安全问题的主要因素分析入手,进而提出相关促进物联网健康有序发展的对策建议。
CB Insights报告称,在这16大领域,面部识别技术正带来悄无声息的变革。
协助和访问法主要对澳大利亚的《1997年电信法》做出修改,建立了执法部门和情报机关就加密技术要求私营部门提供技术协助的自愿性和强制性的法律框架。
本文首先介绍了边缘计算的概念和通用构架,随后详细阐述了两个边缘计算参考构架,总结了边缘计算面临的挑战,并介绍了针对这些挑战的研究进展。
为深入贯彻落实《推进互联网协议第六版(IPv6)规模部署行动计划》,持续推进IPv6在网络各环节的部署和应用,全面提升用户渗透率和网络流量,加快提升我国互联网IPv6发展水...
自2016年到2019年连续四年Gartner的市场指南分析报告中可以看出这四年里的CWPP产品的定义、基本产品特性以及厂商都发生了很大的变化,同时云安全炒作曲线也完成了从膨胀期...
微信公众号