这款名为K2的防火墙旨在保护承载着蜂窝物联网(CIoT)流量的基础设施,包括所谓的窄带互联网(NB-IoT)网络。
来自斯坦福的Hugh Zhang 觉得危险的技术分两种:一种是破坏性的,一种是欺骗性的。应该分开讨论。第一种,如果是子弹,不会因为你明白它的威力,就躲着你走。第二种,如果...
在阿里云云效平台上,只要登上账号,就能浏览到很多公司的“内部”代码。
IIS的安全脆弱性曾长时间被业内诟病,一旦IIS出现远程执行漏洞威胁将会非常严重。
WinPot的创建是为了让一家受欢迎的ATM供应商自动分配ATM,以便从他们最有价值的目标(也就是指定的ATM实体机)中自动获取所有现金。
虽然对巨头公司来说“统一终端管理”和移动安全仅仅只是一小部分工具,但MobileIrom聚焦于在移动和云计算领域为客户交付最佳的安全和创新。
该工具旨在聚合和评估断开连接的数据,帮助安全团队监控、检测和识别组织机构面临的威胁并改进事件响应行动。
本文对双活网络的建设技术难点进行了介绍,并提出了解决方案。
近日,重庆市忠县人民法院对这起侵犯公民个人信息案件作出公开判决,32名被告人因侵犯公民个人信息罪、非法侵入计算机信息系统罪被判刑并处罚金。
本文通过广泛梳理分析目前我国电力网络面临的新威胁和隐患,提出了一种基于分布式欺骗技术的异常行为自动发现系统。
本文从技术的角度,以“软色情识别”为例,介绍爱奇艺的多模态低俗内容识别技术。
美国运通前CRO提炼了他几十年的风控精髓。
以量子密钥分发为核心的量子保密通信技术,能够大幅度提升现有通信技术的信息传输安全性,近年来在技术研究、试点应用和产业推广等方面发展迅速。
就调查所得和香港宽频所承认的事实,以及本个案的所有情况,私隐专员认为香港宽频没有采取所有切实可行的步骤删除已不再需要的涉事资料库,加上保留旧客户的个人资料时间过...
本文结合当前基金行业的业务和数据特点,就如何保障数据安全性展开分析。
长沙市公安局网技支队在日常安全巡查中发现,长沙市市场监督局的长沙市质量技术监督局门户网站,首页被植入色情页面。
剑桥大学网络安全研究卓越学术中心负责人Frank Stajano等人总结了组织竞赛的经验,写成题为《培养新一代网络防御人才》的技术报告,详细讨论了组织2项竞赛中遇到的问题和解...
传统意义上的堡垒机已无法满足自动化运维时代的运维审计需求,自动化运维时代需要新的堡垒机。
2018年分析过3万多起入侵事件后,CrowdStrike测量了黑客从初始入侵到开始拓展染指范围或提升权限的耗时。数据分析显示:俄罗斯黑客速度最快,从建立最初的立足点到扩大自身...
要件事实型民事裁判论与司法人工智能的生成规律具有内生契合性,可作为神经网络深度学习、分词设置、知识图谱设计的基础与前端理论。
微信公众号