云计算厂商以及专业网络安全厂商都在加速布局,力争获取先发优势,并通过融入机器学习、人工智能等技术为最终...
零信任存在两个重大问题。一个是零信任可能无法覆盖某些特定领域,比如遗留技术或未经授权的影子IT;另一个则...
本文针对Android端App内的“摇一摇”广告进行分析,旨在从技术角度探讨“摇一摇”功能的实现机制,验证其实现时相...
对隐私工程的理论发展和我国企业的隐私工程实践经验进行介绍,希望能够为企业隐私保护能力建设提供参考,推动...
EDR最大的陷阱(误区)是很多企业认为EDR是“一劳永逸”的解决方案。
跨国集团企业如何平衡企业用工管理效率、集团内部各企业互联互通与员工个人信息合规出境之间的风险,是跨国用...
介绍了一个基于大型语言模型(LLM)的自动化渗透测试工具PENTESTGPT以及它的设计和实现过程。
一种通过提取程序的静态信息和动态信息,对预训练代码大模型进行微调的方法,强化代码大模型对程序语义的理解...
正式更名为“网络安全框架”,强调网络安全治理和供应链安全,强调国际合作与参与。
国企作为党执政兴国的重要支柱和力量,必须严格落实网络意识形态工作责任制,推进网络阵地规范化管理,切实担...
ChatGPT、Google Bard和基于LLAMA的开源大语言模型,在威胁检测/分类和预测领域的性能表现如何?
较大的安全和可观测性供应商正在收购AppSec初创公司,以增强现有产品或为其提供全新的AppSec功能。
本文旨在简要介绍在该数据库下的一些特性及其相关越权手法,并展示函数、权限和扩展三个方面的示例。
本文收集整理了当前市场上应用热度较高的7款自动化渗透测试工具(服务),并对其主要应用特点进行了分析。
随着攻击者使用 TLS 情况增长,通过主动探测发现同类攻击基础设施被认为是一步先手棋,有效的 TLS 指纹可以在...
一图读懂国家标准GB/T 32914-2023《信息安全技术 网络安全服务能力要求》。
企业如何使敏捷开发变得更加安全呢?以下是ISF推荐的10个原则。
Kaspersky因Forrester明确决策排除俄罗斯公司而从领先者榜单中消失,同样消失的还有Group-IB。
基于GPT模型的场景分析与关键信息提取。
本文梳理了近年来发生的一系列针对安全研究人员的定向攻击事件及特有的技战法,希望能给相关从业者以警示。
微信公众号