能否发展出具有超高运算能力且符合市场的人工智能芯片成为人工智能平台的关键一役。英伟达在目前的市场上保持着绝对的领先地位,但谷歌、脸书、微软、亚马逊等众多科技巨头...
网络空间控制权的实质就是网络技术控制权和网络空间自主权。美国绝不会将互联网的控制权拱手让于他国,而且会不惜一些手段打击所有可能对美国网络空间控制权造成威胁的国家...
卡内基国际和平基金会发布文章《国家如何应对Deepfakes?》,认为Deepfakes正在给政府与企业带来破坏性的影响,并以问答的形式全面介绍了Deepfakes的基本概念、发展现状、...
在党中央和习近平总书记的领导下,我国军民融合发展呈现出喜人的发展态势。
菲律宾政府宣布启动网络威胁情报共享项目“网络安全管理系统项目”,作为该国填补其与东南亚地区其他关键国家在网络安全领域巨大差距的重要一步。
2019年1月18日,欧洲非政府组织“不关你事(NOYB:None of Your Business)”对8家跨国流媒体服务公司提出了10起GDPR相关投诉。
本文力图从网络安全问题、各国网络管理、网络空间发展和国际治理动态几方面大致勾勒2018年的态势轮廓。
360CERT 对本次匿名者攻击活动持怀疑态度。 但为了安全起见,请各单位提早做好防护准备。
预计2019~2022年会逐步看到国内网络安全收入排名前20的公司发生变化,同时网络安全巨头走向生态化和平台化竞争。
欧盟与美国的数据治理方案鲜明地反映了各自的数据治理立场,产生了广泛的国际回响,对欧盟与美国各自数据治理路径的全面理解有助于检视并研判我国在数据治理领域的应对之策...
本文将围绕网络安全、数字经济、信息化与新技术、国际合作、国际规则制定五个重要领域展开分析。
在软件公司Darktrace首席执行官 Nicole Eagan 看来,10个网络安全专家里有8个不会将人工智能(AI)作为威胁检测关键部件。剩下2个不是“完全拒绝”就是最多“尝试一下”,反正不...
研究员发现了一场利用CHM文件来传播恶意代码的攻击活动,经分析,这场攻击活动的发起者很可能是Silence组织。
在如今的云和物联网时代,微软提出不仅要保证微软系统平台的安全,还要协助客户保护其信息在其他产品和生态系统上的安全,这是一个“集成安全”的概念。
2018年12月,360威胁情报中心捕获到多个利用Excel 4.0宏针对银行机构的攻击样本。钓鱼文档为携带恶意Excel 4.0宏的Office Excel文档,并通过它下载执行最终的后门程序。
作为传统军事强国,俄罗斯在国际网络空间竞争处于先天劣势的情况下,在网络空间战建设领域采取了一系列措施,使得国家利益在网络空间得到有效巩固和拓展。
本文旨在分析地缘政治在网络空间的适用性,剖析中美博弈中的网络地缘政治现象与逻辑,进而对中国与各国携手,超越地缘政治并推进“网络空间命运共同体”构想与实践进行探讨...
libssh引入CVE-2018-10933漏洞的两处可疑代码提交都是由同一个开发者完成:Aris Adamantiadis。已经有人公开质疑这次的漏洞是该人特意引入的后门了,对此作者当然是否认三...
本文主要是谈谈笔者对于如何建设体系化的安全运营中心(SOC)的一点经验和思考。
现代战争的新军事变革必须抢早聚焦在数据保障,在数据中捕捉战机、在数据中布势战局、在数据中运用战力、在数据中效验战法,分别从时间、空间和质量的三维视角中准确剖析出...
微信公众号