凉山警方破获全国最大非法入侵互联网选号系统倒卖车牌号牟利案,涉及24个省市,盗1500万副号牌资源,抓获犯罪嫌疑人56人。
在最新的活动中,F5 Networks的研究人员发现利用CVE-2017-5638的挖矿活动仍在进行,虽然其最终目标仍然是挖掘以太币,但攻击范围已经扩大到了Windows系统,而不仅仅是Linux...
随着网络空间成为国家继陆、海、空、天之后的“第五疆域”,日益受到各国政府、军方重视,美国和欧洲不仅积极制定网络空间安全战略、组建网络部队和情报机构,还高频次开展网...
为保护保险消费者合法权益,切实防范化解保险欺诈风险,促进保险业健康可持续发展及社会诚信体系的构建,中国保监会制定了《反保险欺诈指引》。
相关专家强调,必须重视3D打印机的网络安全性,要像对待可被黑客攻击的计算机一样严肃对待3D打印机。
在2018年的 RSA 创新沙盒竞赛当中,各路安全初创企业将展示其威胁检测、云安全、人工智能(AI)以及机器学习等新产品。
根据IDC发布的“全球半年安全支出指南”显示,2018年全球在与安全相关的硬件、软件和服务方面的支出预计将达到914亿美元,比2017年增长10.2%。
应用互联网与大数据推进政府治理在世界范围内蓬勃兴起。发达国家在这方面形成了许多比较成熟的做法与经验,集中表现在技术平台、应用领域、实现机制和制度保障四个方面。立...
综合利用上述漏洞,攻击者可实现远程代码执行攻击。目前,漏洞细节尚未公开。
攻击者无需在目标站点上注册或认证,所需要做的就是访问一个 URL。
设计工业互联网安全框架的时候是从三个视角去考虑的,防护对象视角、防护措施视角、防护管理视角。
以公安人脸抓逃为例,抓逃只依靠人脸识别算法远远不够,因为公安客户的最终目的是要抓到犯罪嫌疑人。一家企业只将设计好算法丢给客户,很多时候这是不负责任的行为。而是在...
如果说ATM被淘汰是银行面临金融科技冲击的一个缩影,过去两年里银行加速“上云”、调整架构、布局人工智能与大数据是他们向金融科技转型的前奏,那么未来,我们或许可以期待...
驭龙HIDS是一款由 YSRC 开源的入侵检测系统,由 Agent, Daemon, Server 和 Web 四个部分组成。集异常检测、监控管理为一体,拥有异常行为发现、快速阻断、高级分析等功能...
今天我们所谈的数据安全价值的四个阶段,也是现实社会中安全措施向网络世界转化的一个过程。社会只要还有未被完整描述和转化的人与人、人与物的关系,信息安全就有发展的空...
涉及隐私包含姓名、电话、车票甚至开房信息。
最近,一个潜在的民族国家威胁行为者在测试新的恶意软件时,无意中关闭了中东地区的关键基础设施,这种工业控制系统(ICS)面对新的网络威胁时所呈现出的脆弱性,引发了人们...
Facebook本周四表示,平台已经开始对照片和视频进行“事实检查”,以求减少恶作剧、虚拟新闻的数量。
对抗样本指的是攻击者故意设计的,会让机器学习模型作出错误决定的输入。机器学习很容易受到对抗样本的攻击。
以创新驱动发展战略和军民融合发展战略为统领,加强组织领导,不断深化改革,健全科技军民融合体制机制,完善政策制度,加强军民科技协同创新能力建设,推动科技创新资源统...
微信公众号