英国法院将第一次对‘被遗忘权’相关案例做出判决,这将成为英国探索个人隐私和公共利益之间界限的标志性判决。
创建肆虐全球网络Satori僵尸网络的黑客—Mirai Okiru,日前创建了一个名为Masuta的新型Mirai恶意软件变体。
多名政府官员和研究团队将TRITON恶意软件称之为“下一代网络武器”,它属于一种相当危险的工具,它的存在加剧了全球数字军备竞赛。
美军建立了围绕网络空间安全完整的政策法规体系。分成如下部分:目标1:组织(ORGANIZE);目标2:使能(ENABLE);目标3:预测(ANTICIPATE);目标4:准备(PREPARE)。
找份完美的IT工作不容易,但掌握职场急需的技能能让你找工作更轻松。
53%的受访者认为他们的工业物联网项目达到或者超过了预期的目标;其余的47%表示他们的目标还没有达成。
这是目前首次实现从硬件到应用全栈拟态化防御。
2030年的制造业有四种可能情景——颠覆式、中断式、破坏式、下放式。这四种情景是完全不同、甚至相互矛盾的。
2017年12月29日,工信部发布《工业控制系统信息安全行动计划(2018—2020)》,对于工业控制系统信息安全市场将会起到极大的促进作用。
联想指纹管理器中存储的登录凭证、指纹等敏感数据都使用一个弱算法加密,其中包含一个硬编码的密码,任何对系统具有本地非管理员权限的用户均可访问该密码。
利用Scorpion公司的 AI 系统ScenGen,阿拉巴马州亨茨维尔红石兵工厂的操作人员能够控制“捕食者”无人机,例如 MQ-1C 灰鹰无人机,从而形成保护或进攻群。
据知情人士及几家相关公司透露,英特尔公司开始披露其处理器重大安全漏洞时,最先通知的是少数一些客户,例如几家中国科技公司,但美国政府并不在列。这一决定在安全及科技...
Ploutus最初于2013年在墨西哥被发现,其允许犯罪分子利用外接键盘或者通过手机短信吐光ATM机中的钞票,这是一种以前从未出现过的方法。
针对GPS应用中发现的安全威胁,系统分析了GPS的欺骗攻击原理、存在的设计缺陷和欺骗攻击的实施方法。在此基础上,提出了GPS欺骗攻击的3种检测与防御方法:加密技术、信号衰...
《信息安全技术 个人信息安全规范》将于2018年5月1日正式实施,将对个人信息安全保护有一个很大的提高,提升了用户知情权及选择权。
政府治理是国家治理的重要的组成部分和关键性因素,提高政府治理能力,大数据在其中可以发挥重要的作用。
第三方是数字化转型企业生态系统中最薄弱的环节。
《个人信息安全规范》为我国个人信息保护工作的开展提供了详实的实务指南,该标准是国家推荐性标准,将于2018年5月1日正式实施。
广大群众如接到类似涉嫌诈骗的电话、邮件等,请务必提高警惕,可向当地检察机关、公安机关等询问核实,或直接拨打110电话报警。
对抗人工智能的方法是将它从神坛上请下来,给它赋予任何实际应用所需要的血肉之躯。当我们不再把人工智能应用看成一个抽象的算法,而是作为一个系统来看,我们才能全面讨论...
微信公众号