发 帖  
  • 比特币2017年12月创下了19000多美元的新高,虽然2018年的价格又大幅下滑,但从长期角度来看,加密货币将最终取代部分甚至全部纸币。...
    0
    7382次阅读
    0条评论
  • JEC 在报告中对加密货币炒作和20世纪90年代掀起的互联网热进行了比较,并称成功的互联网公司挑战了传统的商业模式。...
    0
    5711次阅读
    0条评论
  • 考虑到无人机、自动驾驶车辆乃至网络安全应用等领域已经在积极研究人工智能的实际应用,整个世界正逐步走向,甚至已经处于另一场由AI推动的冷战当中。...
    0
    3401次阅读
    0条评论
  • 当前快速推进的技术变革、全球竞争关系加剧以及不断增长的机遇障碍正严重削弱工作与回报间的联系。智能机器与其它一系列新兴技术的出现正逐步改变着人们处理工作以及追求事业的具体方式,全球劳工面临着巨大挑战。...
    0
    2002次阅读
    0条评论
  • Direct Exfiltration:影响苹果 macOS、iOS 邮件客户端,还有 Mozilla Thunderbird,利用这种漏洞,攻击者可以发一封邮件,自动解码受害者发送的加密信息并分享内容。研究人员相信,这...
    0
    20726次阅读
    0条评论
  • Imperva 表示已发现了至少两起采用该技术的 DDoS 攻击,并且也通过其内部 开发出的 POC 脚本成功进行了测试。该 PoC 代码通过搜索暴露其 rootDesc.xml 文件的路由器(其中包含端口映射配置),添...
    0
    6023次阅读
    0条评论
  • 2018年5月8日,卢森堡副*** Xavier Bettel 和国家保护高级专员 Luc Feller 共同发布了该国的第三版网络安全战略。 卢森堡是高度发达的工业国家,历史上处于德法要道,地势险要,一直...
    0
    3498次阅读
    0条评论
  • 攻击者成功利用该漏洞的前提是能够将特质的 S7 恶意通信数据包发送至 CPU 的通信接口,包括以太网、PROFIBUS 和多点接口(MPI)。值得注意的是,攻击者无需用户交互或获取特权就能利用该漏洞。...
    0
    8136次阅读
    0条评论
  • 数字指纹识别机制安全的核心在于其部署在一系列分布式节点上。Xage 公司声称借助区块链技术能够消除发生单点故障的可能性。如果一家石油公司以传统的方式存储数字指纹,那么访问这些指纹就足以攻击整个联网设备系统。...
    0
    3994次阅读
    0条评论
  • 该战略描绘了 DHS 未来五年在网络空间的路线图,为 DHS 提供了一个框架,指导该机构未来五年履行网络安全职责的方向,以减少漏洞、增强弹性、打击恶意攻击者、响应网络事件、使网络生态系统更安全和更具弹性,跟上不断变化的网...
    0
    7914次阅读
    0条评论
  • 德国电信(Deutsche Telekom)正在试验“5G数据链路”,已将5G天线整合至柏林市中心的商业网络当中,这标志着欧洲出现首个可通过现场网络实现的5G数据连接体系出现。...
    0
    3425次阅读
    0条评论
  • OPC UA 全称为“开放平台通信统一架构”,是由 OPC 基金会(卡巴斯基实验室也是成员之一)推出并维护的协议。OPC UA 是一个工业互操作框架,提供了具备集成的安全性、访问权限、所有通信层的信息建模以及即插即用的机...
    0
    12151次阅读
    0条评论
  • 赛门铁克的报告显示,供应链攻击事件2017年增加了2倍,网络犯罪分子正通过此类攻击寻找攻击有价值的公司系统的突破口。在供应链攻击中,威胁攻击者通常不会直接攻击供应商。相反,他们会通过供应商绕过企业的网络安全机制,NotP...
    0
    3230次阅读
    0条评论
  • Android Things 是谷歌2016年年底开始推出的全新物联网操作系统,前身是谷歌此前发布的物联网平台 Brillo。...
    0
    3896次阅读
    0条评论
  • 分析了西门子、ABB、罗克韦尔、Allen Bradley、皮尔兹(Pilz)和菲尼克斯(Phoenix Contact)等几个大型厂商的安全控制器之后发现,这些控制器中可能存在严重的拒绝服务(DoS)漏洞CVE-201...
    0
    6402次阅读
    0条评论
ta 的专栏
关闭

站长推荐 上一条 /6 下一条

返回顶部