首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

世界首例!通过充电线攻击手机,黑客远程操控屏幕,苹果三星无幸免,浙大参与研发

大数据文摘出品 作者:Caleb 想象一个普通的周末,你来到一家咖啡厅准备加班准备放松一下。 突然发现手机没电了,于是你很自然地拿出充电线插上了公共插口。 猛不防地,你的手机开始自己运行起来,甚至自己打开了一个恶意攻击网站,整个过程就在你的眼皮子底下完成。 你还没有机会触碰手机屏幕一下,手机就这样被黑客攻击了。 和其他的攻击不同,这种顺着充电线黑进手机的行为并不会因为使用USB插头而得到任何缓解。 这就是WIGHT(WIred GHost Touch),世界首个通过充电线使用幻触对手机进行的有线攻击。

02

BACON:一种脑激活和变化的反向推断工具

在过去的几十年里,强大的基于核磁共振成像的方法已经被开发出来,这些方法产生了基于体素的大脑活动图和与不同情况相关的解剖变化。对于功能性或结构性MRI数据,正向推断试图确定哪些区域涉及到心理功能或大脑紊乱。正向推理的一个主要缺点是它缺乏特异性,因为它表明大脑区域的参与对被调查的过程/条件不是特定的。因此,需要一种不同的方法来确定特定的大脑激活或改变模式在多大程度上与心理功能或大脑病理相关。在本研究中,我们提出了一种名为BACON(贝叶斯因子建模)的新工具,用于对功能和结构神经成像数据进行反向推理。BACON实现了贝叶斯因子,并使用激活似然估计衍生图来获得关于特定心理功能或大脑病理特异性证据的后验概率分布。

01

数据泄露频发,数据水印技术如何做到事后溯源追责?

数据泄露是一个老生常谈的安全话题。据不完全统计,平均每天有十起以上公开曝光的数据泄露事件,从暗网数据交易监控到的各个行业数据泄露,到新冠疫情期间频频发生的公民个人隐私泄露。从泄露原因看,既有外部黑客攻击因素,也与内部员工泄露有关。在企业内部场景中,发生数据泄露后如何追究是哪个员工泄露了数据?在数据分发或与第三方数据共享的场景中,如何通过泄露数据进行溯源取证——具体是哪家组织/第三方由于安全失责原因导致了数据泄露?数据水印(或称数据库水印)作为一种有效的针对泄露溯源场景而兴起的安全技术,近年来由于安全需求的驱动受到了广泛关注。本文首先将介绍数据库水印的背景,然后重点阐述数据库水印的基本原理,最后介绍其在两类典型场景的应用——针对企业员工、以及组织机构的泄露溯源。

01

扫码

添加站长 进交流群

领取专属 10元无门槛券

手把手带您无忧上云

扫码加入开发者社群

热门标签

活动推荐

    运营活动

    活动名称
    广告关闭
    领券