第1434页

  • 网络通信安全是区块链采用的重要驱动力

    网络通信安全是区块链采用的重要驱动力

    机器人技术正在改变我们世界的一切,从紧急服务到制造再到手术。如果这些重要的机器人助手被黑客入侵,会发生什么?后果太高了,不能用任何方法来冒险他们的安全。尽管如此,根据麻省理工学院和马德里理工大学研究人员最近发表在IEEE Transacti...

    adminadmin 2023.01.02 395浏览 0
  • iPhone不安全了:恶意软件可假装关机 偷偷监控用户隐私

    iPhone不安全了:恶意软件可假装关机 偷偷监控用户隐私

    国外安全人员ZecOps近日开发了一项名为NoReboot的技术,可以让iPhone实现伪装关机,并且偷窃用户隐私。 这项技术模拟了用户关机/重启的情景,来电铃声和信息通知、3D Touch、震动、屏幕、相机指示灯等物理反馈也会被禁用,同...

    kavinkavin 2023.01.02 428浏览 0
  • 公安部公布 2021 年“侵犯公民个人信息犯罪”十大典型案例

    公安部公布 2021 年“侵犯公民个人信息犯罪”十大典型案例

    1 月 10 日消息,公安部 1 月 8 日发布了《打击侵犯公民个人信息犯罪这一年:公安部公布十大典型案例》。 据介绍,2021 年,全国公安机关深入推进“净网 2021”专项行动,针对人民群众关注的个人信息保护...

    kingking 2023.01.02 404浏览 0
  • 警告!与Log4Shell相似的Java漏洞出现了

    警告!与Log4Shell相似的Java漏洞出现了

    安全研究人员警告称,一个最新的严重的Java错误,其本质与目前在全球范围内利用的臭名昭著的 Log4Shell 漏洞相同 。 CVE-2021-42392 尚未在国家漏洞数据库 (NVD) 中正式发布,但据软件企业内JFrog 称,它影响了...

    MoletMolet 2023.01.02 503浏览 0
  • 零信任,未来网络安全体系的“骨架”

    零信任,未来网络安全体系的“骨架”

    企业实现零信任网络能够获得什么效果?实施零信任网络使得企业网络安全水平提升、合规审计能力提升、生产效率提升,其可作为网络安全体系的“骨架”连接其他安全技术,笔者认为零信任网络是更符合发展潮流的IT设施建设方案。 网络...

    adminadmin 2023.01.02 342浏览 0