澳大利亚知名安全研究员Troy Hunt于昨日(1月17日)通过自己的个人网站发文称,有多位粉丝在上周与他进行了联系,告知他“深受欢迎的云存储服务MEGA无意间暴露了大量的文件”...
本文介绍了大众点评搜索核心排序层模型的演化之路,包括结合知识图谱信息构建适合搜索场景的Listwise深度学习排序模型LambdaDNN以及特征工程实践和相关工具建设。
吴云坤认为威胁情报的应用不单单是数据和技术问题,还是防御体系和生态的问题。威胁情报生态就是需要帮助生产者生产更优质的情报,帮助消费者更好地利用情报。
2018年收获的安全专利中,对抗语音网络钓鱼(vishing)的一项技术尤其突出。还有一项可优化云端软件即服务(SaaS)环境安全分析,帮助公司企业关联恶意活动。容器安全方面IBM也...
最近的一项调查显示,缓解甚至清除网络攻击(带来的影响)的平均成本约为110万美元。但这实际上是一个乐观的估计:对于那些实际计算攻击真实成本的组织来说,这个数字需要...
本文包含四个方面的内容,第一是战略稳定和《不扩散核武器条约》介绍,第二是其在网络空间治理是否适用,第三是当前网络空间国际规则制定的性质,第四是国际法视角下网络空...
航天科技工业作为我国国防工业的重要一环,也面临很多亟需依托军民融合发展予以解决的问题,在技术转化、资源统筹、产业谋划、机制创新等多个方面,存在较为强烈的军民融合...
2018年,挖矿木马已经成为Windows服务器遭遇的最严重的安全威胁之一。
“指南”提出了网安人才培养框架、网安人才“标签化”知识技能体系,在分析国外发达国家网安人才认证体系建设的基础上,结合我国实情和人才渠道现实,提出我国网安人才认证体系...
自 2019 年 7 月 9 日始,Chrome 将扩大其用户保护范围,并在任何国家 / 地区的那些会反复展示具有破坏性广告的网站上停止展示所有广告。
使用互动式应用安全测试(IAST),就可以在功能测试的同时执行应用安全测试,无需聘用专家进行漏洞评估。
有黑客入侵了韩国一家政府机构的电脑系统,该机构负责韩国军方的武器和弹药采购。
《主板》杂志在2018年6月报道称,美国政府研究人员认为飞机网络安全事件的发生只是时间问题。DHS依《信息自由法案》的要求公布的文档显示,政府官员觉得今天仍在使用的飞机...
随着网络安全环境日益复杂,网络安全威胁随之增加,今天与大家共同探讨2019年的网络安全趋势。
荷兰消费者协会近期一篇文章指出,在用于测试的110款智能手机中,有42款(38%)能够通过一张照片轻松解锁,包括三星、华为、小米、黑莓、诺基亚、摩托罗拉、华硕、LG、HTC...
为了保障应用于国计民生各个领域的电子信息系统的安全,我们必须从集成电路的硬件安全着手。
利用CVE-2018-16865 和 CVE-2018-16866 ,在10分钟左右获取了运行在i386体系结构上的Linux的root权限,在70分钟左右获取了运行在amd64体系结构上的Linux的root权限。
在澳大利亚,网络钓鱼者正通过电子邮件和伪造的AusTender登录页面进行网络钓鱼。
1月14日晚19时左右,云南多名网友反映称,联通网络无法使用,手机没有信号,客服电话也无法打入。
你以为是水果图像分类的任务,实际是男女分类任务,这并非不可能。研究人员在机器学习领域引入了一种新的隐写术,伪装训练集,隐藏任务的意图和目标,从而可以训练AI系统执...
微信公众号