安全研究员发现,只要一行简单的代码就足以让DoublePulsar后门在 Windows Embedded 设备上正常运行。
CVE-2018-0296被披露的同时还流出了两份PoC,Python PoC 可导致攻击者检索思科 ASA 设备中的信息,而 Go 脚本似乎被构造用于提取思科 ASA 系统的用户名。攻击者疑似利用它...
360-CERT监测到近日有安全研究员发布了一份思科产品的攻击代码,影响到了部分思科ASA设备/软件,可能会造成拒绝服务或部分敏感信息泄露,漏洞编号CVE-2018-0296,思科建议...
从大家的反馈可以看出过去一年中有许多改变,比如制度的完善、意识的改变、观念的改变等。
本文介绍了美国企业遵守COPPA的六步法、欧盟GDPR中的儿童信息保护规定对带来企业的影响、我国主要科技公司的儿童隐私保护政策,并提出建议和总结。
两种攻击是被动式攻击,意味着攻击者能够观察 LTE 流量并确定目标详情,而第三种攻击可导致攻击者操纵发送至用户 LTE 设备的数据。
新型恶意软件监控剪贴板,发现有数字货币转账地址会自动替换成攻击者控制的地址,文中讨论的这款劫持器监控的密币地址超过230万个!
PROPagate可以说是一种相对较新的代码注入技术,该技术利用了合法Windows GUI管理API和函数的通用属性,并且影响的主流Windows版本上的多个应用程序。
安全意识工作就是管理人的风险。为了管理人的风险,必须改变人的行为。BJ Fogg模型 “Behavior=Motivation×Ability×Trigger 行为 = 动机 × 能力 × 诱因”,这一模型对改变行为...
美军从2012年起率先在军事大数据研发领域占据先机。可以看出,美军大数据能力研发,对掌握战略主动权、全面获得制认知权、拉开与其他国家在军事信息关键领域的竞争差距,都...
该报告站在决策者的角度,对当前人工智能领域我们需要关注的人工智能革命、人工智能的用途、人工智能的面临的问题、脆弱性以及人工智能的未来等进行了探讨。
本文根据各省大数据发展政策及大数据产业发展状况整理的2018年全国主要省(市)大数据发展情况概览,仅供大家参考。
人的一生会面临很多选择,判断选择的因素应该是:趋势、职业规划和未来收益。我试着从趋势、职业规划和从业者的未来等几方面,分享我了解的一些情况,经验体会和思考。
随着全球隐私保护浪潮的愈演愈烈,相关管理条例和监管措施将逐步蔓延到多个出海目标市场。因此,无论是GDPR亦或是其他地区性法律,创业者都很有必要了解其细则和应对措施。
为从根本上解决央企数据泄露问题,要根据国资委、国家保密局相关文件要求,按照“突出重点、分步实施、管技结合”的原则,在“治标”的同时还要“治本”,要从管理、标准、技术、...
本文将围绕《个人信息保护法》的立法宗旨、法律的概要及基本方针、个人信息的利用、个人信息保护的监督制度进行分析。
本文笔者阐述了关于银行业基于攻击视角,对构建纵深弹性自适应网络安全防范生态的思考与建议。
文章主要介绍扫描形态演变及大概设计,扫描服务最突出的问题点解决实践思考。
知识图谱的构建技术主要有自顶向下和自底向上两种。其中自顶向下构建是指借助百科类网站等结构化数据源,从高质量数据中提取本体和模式信息,加入到知识库里。而自底向上构...
我国已经进入中国特色社会主义新时代,新时代不但开启新的征程,也应该有新的作为。网络强国建设无疑是我国迈入新时代的重要任务。建设网络强国涉及诸多方面,如基础设施、...
微信公众号