当前位置:首页 > 国际 第149页

美国犹太人活动中心炸弹威胁,疑似 “ 暗网 ” 威胁租赁业务

访客56年前 (1970-01-01)920
今年早些时候,美国各地发生了一系列针对 100 个犹太人活动中心的炸弹威胁事件,造成当地组织日常混乱,并引发对美国反犹太暴力事件的新担忧。随后美国警方逮捕了 19 岁的以色列公民 Michael Kadar,克服了各种匿名措施追踪电话。但新证据表明,Kadar 可能代表第三方拨打这些电话,作为在暗网...

人民日报:适时建立互联网金融业务第三方接管机制

访客56年前 (1970-01-01)807
近年来,互联网金融快速发展,在发挥积极作用的同时也集聚了一些风险隐患,加强互联网金融监管的呼声越来越高。政府监管是互联网金融规范发展的根本保障,行业自律是互联网金融可持续发展的内在基础。二者犹如规范互联网金融秩序的两驾马车,只有各司其职、密切配合,方能提升整个市场的安全性和有效性,推动互联网金融行业...

串扰传输攻击:使用 USB 装置可通过拦截传输信号秘密窃取系统敏感数据

访客56年前 (1970-01-01)1054
据外媒 8 月 13 日报道,澳大利亚研究人员近期发现攻击者可以使用 USB 端口数据线通过拦截目标系统设备的传输信号秘密窃取敏感数据。这一现象在技术上被定义为 “通道至通道的串扰传输攻击(channel-to-channel crosstalk leakage)”。 研究表明,如果一款恶意设备或被...

外媒:HBO 曾与黑客谈判并承诺愿支付 25 万美元

访客56年前 (1970-01-01)972
据外媒报道,看起来 HBO 曾在上个月的某个时候尝试向盗取他们剧本、剧集和职工资料的黑客团队支付赎金。名利场 和 好莱坞报道者 两家媒体都表示从黑客那里得到一封包含 HBO 愿意提供赎金的文字记录的邮件。 在该段文字中,HBO 一位高管写道:“ 作为善意的表现,我们愿意承诺在创建所需的账号和筹到比特...

伪装 Flash 播放器的恶意广告程序变种重现 Mac 平台

访客56年前 (1970-01-01)788
安全研究机构 Malwarebytes 计算机专家近期发现一款古老的 Mac 平台恶意广告程序新变种 Mughthesec,能够绕过苹果 Mac OS 系统的安装前程序验证安全机制。据称,这种恶意广告程序是 OperatorMac 家族恶意程序升级变种。 安全专家指出,Mughthesec 可以将...

英国 “ 军情五处 ” 前局长声称:反对削弱加密服务技术

访客56年前 (1970-01-01)1051
据外媒 8 月 11 日报道,英国 “ 军情五处 ”(MI5)前局长洛德·埃文斯在接受 BBC 广播电台采访时声称反对削弱加密应用程序,尽管当前加密技术已成为调查恐怖主义案件的障碍,但获取通讯的能力已逐渐被恐怖分子 “ 侵蚀 ”。 埃文斯表示:“我个人并不认为我们应该削弱加密技术,因为目前存在一个同...

Neptune 漏洞开发工具包通过虚假广告投放挖矿工具

访客56年前 (1970-01-01)1034
据外媒 8 月 22 日报道,安全公司 FireEye 研究人员 Zain Gardezi 与 Manish Sardiwal 近期发现:黑客利用 Neptune 漏洞开发工具包通过合法网站弹出的虚假广告将用户重定向至特定网页,并利用浏览器漏洞投放挖矿工具。 图1. 遭受 Neptune 漏洞开发...

卡巴斯基《 2017 年 Q2 垃圾邮件与网络钓鱼分析报告 》新鲜出炉

访客56年前 (1970-01-01)932
卡巴斯基实验室( Kaspersky  Lab )研究人员于  23 日发布《 2017 年 Q2 垃圾邮件与网络钓鱼分析报告》,指出在全球电子邮件流量中垃圾邮件的平均份额已达到 56.97%,相比上一季度增长 1.07 个百分点。调查显示,其中多数群发的垃圾邮件均以各种研讨会与培训为主题附带恶意软...

马斯克领衔全球百名 AI 专家致信联合国《特定常规武器公约》会议

访客56年前 (1970-01-01)741
近年来,随着人工智能概念的走红,相关的应用构想也呈井喷之势伴随而来,其中最重要也是最会被公众所忽视的一个领域就是军事。目前,世界上的主要军事强国都在投入巨大的精力到智能自动化武器之中,各类无人车、无人机和无人船等新式装备层出不穷。而与此同时,这种军事技术的升级仿佛并没有使人们感受到一丝安全的气息,更...

研究报告:家用机器人极易遭到攻击并成为攻击者监视器

访客56年前 (1970-01-01)517
据外媒报道,或许人们需要一段时间才能让机器人为他们的生活带来真正的便捷,但等到那个时候,持有者必须要确保他的机器人是安全的才行。日前,来自西雅图的网络安全公司 IOAcitve 展示了如何攻击大量热门机器人–包括 Pepper 的技术。 被攻破的机器人将会变为一台监控设备,将向攻击者传输来自持有者的...