近年来数据泄露事件日益恶化,但导致数据泄露的攻击手法其实技术含量并不高,为解决这些问题,零信任模型在去年获得了业界的广泛支持。
攻击者可通过构造的恶意请求直接读取服务器任意文件,风险较大。
本文从物联网当前面临的安全形势、物联网存在的安全风险、产生安全问题的主要因素分析入手,进而提出相关促进物联网健康有序发展的对策建议。
本文从报告的结构、立意、观点等方面进行了简要分析。
笔者在一家大型互联网公司从事Red Team相关的工作和实践,本文将简单阐述一下笔者对于Red Team从0到1的一些实践和思考。
本文研究了国外主要国家人工智能战略布局及人工智能军事应用进展,提出了对我国加强人工智能国防应用的思考和建议。
2017至2018年,被告人于某某等63人通过微信等网络平台,互相买卖户籍信息、开房信息、征信信息、机主信息等各类公民个人信息,予以出售牟利,非法牟利400余万元。
本文旨在结合2017年5月8日,两高发布的《关于侵犯公民个人信息犯罪的最新司法解释》,和司法办案中遇到的具体案例,与对该类案件的办理进行观点展示与实务交流。
MIT的最新研究对神经网络的对抗样本问题给出了非常新颖的解释和实验论证:对抗样本不是Bug,它们实际上是有意义的数据分布特征。
本文主要分析DAST、SAST、IAST 3种技术的实现原理、优劣势对比以及应用场景。
本文介绍了美国相关部门在供应链安全方面的公开的报告、政策等。
在过去的几年里,越来越多的网络犯罪团伙开始使用曾经通常由国家资助的团队才使用的技术和程序。这种趋势让许多组织机构措手不及,尤其是那些过去专注于防范普通恶意软件的...
英伟达最近发布的图像合成 “黑魔法”GauGAN 效果令人惊叹,现在,相关代码和预训练模型终于公开了。
公司企业该如何打造有效的ICS安全计划呢?本文提供了一种思路。
旧有Telnet协议蜜罐一上线就遭到平均每秒2次的攻击,AWS上设置的云服务器蜜罐每分钟吸引13次攻击尝试。
FireEye发布了一款免费的自动分析工具FLASHMINGO,可检测可疑的Flash样本并进行调查。
美国陆军将利用两次大规模演习来帮助构建任务伙伴环境网络基线,改进联合互操作性和盟军之间的共用作战图。
ENISA近日发布《建立网络安全政策发展框架——自主代理的安全和隐私考虑》报告,旨在为欧盟成员国提供一个安全和隐私政策发展提供框架,以应对日益普及的AI应用。
教育部教育管理信息中心网络安全处处长邵云龙认为,教育领域网络安全工作中出现的问题可以总结为:"看不起、管不着、舍不得、想不通"四方面。
本文将PHP格式的Webshell文件通过word2vector算法转化为词向量,使用多层神经网络算法得到基于多层神经网络的Webshell改进检测算法。
微信公众号