Endgame、MRG-Effitas和VM-Ray在近日联手发起了一场“黑客征集”大赛,号召机器学习工程师们一起来攻击他们的安防系统。
本文主要讨论在软件行业发展过程中如何公允、透明地度量软件开发成本,借助人工智能、机器学习技术,探索从软件需求中数抽取特征,建立分析框架,形成功能点辅助审核规则,...
建议完善健全ICT供应链安全管理法律或条款,提高供应链监测水平,构建完善的供应链监管体制,以应对来自软硬件方面的网络安全威胁。
科技已经成为金融业经营决策和创新的一个核心动力,建行这几年有这么出色的业绩表现,很大程度上归结为建行在金融科技方面的持续关注和投入。
企业该如何最大程度地收获微隔离带来的好处呢?安全专家告诉你该做些什么。
本文从体系结构方法的定义引出美国国防部体系结构框架(DoDAF)的概念,对比DoDAF2.0版本的优势,说明DoDAF2.0中8个视角52个模型的含义,分析了DoDAF2.0框架下体系结构开...
近日,某黑客组织针对美国退役军人创建一虚假网站,该网站提供了一个假的桌面应用程序供用户下载,并许诺一旦下载该程序,美国退伍军人便可获得就业机会。
区块链最核心的革命是:改变千百年来落后的信用机制,并可能由此彻底改变整个人类社会价值传递的方式。
今年以来,滴滴配合全国警方办理了黑产案件20宗,共抓捕279名犯罪嫌疑人。
本文探究了在未来用户对使用体验的极致需求以及这些应用被大规模使用的驱动下,未来网络所面临的挑战以及应对这些变化所应该具备的能力。
本文深入分析了加强物联网基础设施建设的必要性,指出应在物联网络体系、信息服务体系、安全可信体系、运行管理体系等基础设施方面加快推进,并提出了物联网基础设施建设的...
国土安全部科技局在应对飓风多利安期间还提供了从预测飓风移动路径、风暴潮、内涝、堤坝损害,到现场救援队伍协调、受困幸存者定位等全系列工具。
Check Point分析了与俄罗斯APT组织相关的大约2000个恶意软件样本,发现不同的APT组织之间不会共享代码或框架。
物联网安全研究必须面对的挑战:以智能化安全防护技术解决智能化应用服务领域产生的安全问题。
网络战体现了战争由机械化到信息化的大趋势。单就现阶段来说,通过网络战显露的一鳞半爪,本文尝试对其做一个初步的归纳与总结。
43% 的受访者称,如果网络威胁来自第三方合作伙伴,自己可能无法保住自身安全。
研究人员披露,由朝鲜支持的Lazarus黑客组织开始使用一种新型名为Dtrack的远程访问木马。
美国网络司令部需要将工具的标准化功能混合在一起,以访问目标,从而对网络威慑工具的数据集成功能产生影响。
IBM模式是带头大哥模式,这样做阿里云太重了。
报告指出了当前游戏面临的安全威胁,揭示了游戏安全行业中众多不为人知的大数据。
微信公众号