通过该报告,可以深入了解当今顶级安全主管的想法。
本文分享的是浙江大学21级直博生梁红报告——《EMS:试验数据驱动的高效变异模糊测试系统》。
本文提出了CUBE-Net 3.0算力网络架构,并给出了下一阶段我国东数西算算力网络的发展建议。
该组织主要利用电子邮件鱼叉式网络钓鱼、漏洞利用文档和DLL侧加载技术来逃避检测并提供有针对性的植入。
FBI审查信息共享网络“InfraGard”遭到黑客攻击,超8万成员信息待售。
从2018年开始,美国战略司令部启动了NC3现代化。以下简要介绍其关键要点。
鉴于该漏洞影响范围极大,且已监测到在野利用,建议客户尽快做好自查及防护。
国际乒联突发!涉及樊振东、马龙?
日本拟修订立法允许对网络威胁发起主动打击。
95%的开源漏洞存在于可传递依赖项中——开发人员未选择的开源代码包,但间接地被拉入项目中。
报告从研究背景、政策环境、监管环境、技术环境等多角度分析了数据治理的发展形势,同时从市场规模、行业结构、竞争情况、重点企业等角度分析了发展现状,对数据治理未来发...
本文给出针对安全概念「定位-拆解-追踪」的基本分析框架。
OSV-Scanner提供当前最大的社区可编辑开源漏洞数据库。
《关于进一步规范移动智能终端应用软件预置行为的通告》印发。
本文将简述Sliver的使用及与CobaltStrike等老牌后渗透工具进行对比,看一看Sliver的优缺点。
该报告研究了由网络攻击引起的风险是否以及在多大程度上有可能破坏金融体系的稳定性,调查了网络攻击增加的性质和来源。
本文分享的是清华大学博士后梁杰的报告——《利用路径感知的污点分析进行模糊测试》。
企业组织可以通过借鉴这些经验教训,更好地完善安全实践,加强在审计和第三方风险评估方面的审查,保障企业数字化业务的安全开展。
自适应机器学习与深度学习的性能相同,而基于机器学习的IDS框架在检测时间上几乎是基于深度学习的RBM-IDS框架的一半。
寻求破解算法战的“阿喀琉斯之踵”的解决方案,制定合乎战争逻辑的算法开发与应用准则,是发挥算法战争效能的关键所在。
微信公众号