建立对AI/ML应用网络安全的正确认知,知其所能所不能,先冷静下来,再看看其所能带来的价值。
2019年1月18日,欧洲非政府组织“不关你事(NOYB:None of Your Business)”对8家跨国流媒体服务公司提出了10起GDPR相关投诉。
2018年12月,360威胁情报中心捕获到多个利用Excel 4.0宏针对银行机构的攻击样本。钓鱼文档为携带恶意Excel 4.0宏的Office Excel文档,并通过它下载执行最终的后门程序。
本文主要是谈谈笔者对于如何建设体系化的安全运营中心(SOC)的一点经验和思考。
无名手机号也是个人隐私,不容随意买卖。
这是美国国家情报战略的第四次迭代,旨在为美国情报部门未来四年提供指导。该战略确定了情报机构的愿景、使命和指导原则,设定了七大任务目标和七大部门目标,并详细罗列了...
为深入贯彻党的十九大和全国教育大会精神,积极推进“互联网+教育”发展,落实《国家教育事业发展“十三五”规划》《教育信息化“十三五”规划》《教育信息化2.0行动计划》的战略...
HIDS主机型入侵检测系统是部署在服务器上的安全防护Agent,用来保障服务器安全。在大型互联网公司,面对的是几十万台甚至上百万台服务器规模的IDC时,复杂的服务器环境,...
在过去的一年中,即使门罗币价格一路下行,也挡不住黑客的热情,进一步对挖矿行为趋势的统计发现,公有云上门罗币挖矿的行为数量不仅没有下降,反而还在下半年持续攀升。
中国煤炭地质总局信息化管理处王金辉先生,在本文中讲解《网络安全法》、主动安全防护、云安全防护、主机安全以及产品选型等问题。
用于生成数据指纹的哈希函数(又称Hash函数、杂凑函数、散列函数等)已经应用于经济生活的各个领域,时时刻刻保护着大家的数据安全。SHA-3(Keccak)是美国标准技术研究院...
研究人员分析了一场在去年最后一个月里针对一家意大利油气资源运营管理公司的网络钓鱼活动。攻击者试图将这些钓鱼电子邮件伪装成由该公司的一家供应商发出的发票和运输确认...
本报告分析了现在人们对使用人工智能及自主系统存在的担忧疑虑,重点研究了在战争中使用人工智能及自主系统可能存在的各类风险,并对其进行全面评估,提出了降低这些风险的...
当前,我国对于网络安全人才培养的重视程度正在不断加大,高校应该抓住机遇,因势而动,加强学科建设,创新人才培养模式,努力为国家培养高素质的网络空间安全人才,主动承...
自AI证件鉴伪的模型投产以来,累计帮助发现恶意虚假和不合规范的个人及商户证照2万余张,识别准确率超过90%。
本文介绍了UEBA的复杂事件处理引擎。
libssh引入CVE-2018-10933漏洞的两处可疑代码提交都是由同一个开发者完成:Aris Adamantiadis。已经有人公开质疑这次的漏洞是该人特意引入的后门了,对此作者当然是否认三...
DataVisor最新一期《欺诈指标报告》指出,虚假IP地址的中位生存时间仅为3.5天。只要网络罪犯可以通过匿名代理、点对点VPN通信甚至直接从窝点接入互联网的方式访问线上服务...
趋势科技在其名为《无线遥控器的安全性分析》报告中指出:研究结果表明,目前,工业遥控器的安全性远不如车库门开启器。
2018年,能源行业受到了哪些安全威胁?让我们一起盘点。
微信公众号