任何技术都有局限性,AI和人工智能也不例外。其局限有三:检测、功耗和人力。
恶意程序PowerGhost使用了大量的无文件技术来保持自己不被用户和防病毒技术发现,并使用漏洞利用或远程管理工具来远程感染受害者设备。在感染期间,运行一个单行的PowerShe...
近日,印度出台了《人工智能国家战略》(讨论稿),该战略的研究重点是印度如何利用人工智能这一变革性技术来促进经济增长和提升社会包容性,寻求一个适用于发展中国家的AI...
刚刚,微软指出黑客攻陷了某 PDF 编辑器 app 安装的一个字体包并借此在用户计算机上部署密币挖掘机。
美国国家反情报与安全中心在7月26日发布报告称,俄罗斯、伊朗和中国对其实施经济间谍活动,并列举了情报收集者最可能窃取的十余项技术。
保护网络基础协议的方法当然有很多,其中有一些是可以激发思维,推动防御策略向前发展的。下面我们就为读者呈上几种保护网络基础协议的有效方法。
名为“网络幽灵”(NetSpectre)的新变种无需在目标主机上执行漏洞利用代码,便可盗取网络中另一台设备上的隐私信息,尽管渗漏得非常慢。
本文将通过与安全浏览(Safe Browsing)项目组内的九位谷歌工程师进行对话,了解该产品的整个构建流程,及其如何在网络之上成为无处不在的重要保护力量。
近日,Malwarebytes发布了2018年第二季度网络犯罪技术报告,本文节选了其中二季度网络犯罪技术总结和未来网络犯罪技术的预测。
到了2018年上半年,勒索病毒又表现出哪些新特点?最活跃的勒索病毒家族又是哪几个?该如何避免勒索病毒给我们的工作和生活造成严重影响或重大损失呢?
尽管大多数机构承认供应链是一个巨大的网络威胁,但很少有机构准备减轻其风险。
近几年来,Mealybug似乎已经改变了其商业模式,从针对欧洲的银行客户转变为了使用其基础设施为全球其他威胁行为者提供恶意软件包装和交付服务。
美国国土安全部是美国政府履行网络安全职能的重要机构之一,本文将介绍 DHS 的发展历史、网络安全职能、主要组成机构、网络安全预算以及两个重要的网络安全项目。
研究人员发现Parasite HTTP的功能列表复杂而令人印象深刻,这引发了人们对其潜在攻击性的担忧。
目前针对其中各种训练模型、算法的攻击已是屡见不鲜了,随之而来的安全问题也日益凸显,本次议题将为我们带来的有关此方面的探讨,并以 NLP 在实际业务中的应用为例进行了...
近年来,随着大数据与人工智能相关技术的迅速发展,新技术逐步在全社会各行各业得到应用。银行业作为一个高度信息化的行业,首当其冲面临着互联网新技术应用的挑战。民生银...
近日,美陆军授予雷声公司一项价值4900万美元的合同,开发电子战项目管理工具(EWPMT) 能力组(Capability Drop)4(CD4),以及维护和部署EWPMT CD3和CD4。
威胁猎人依托自身的黑灰产流量布控能力,结合战略合作伙伴金山毒霸提供的恶意网站感知数据,对公有云云上资产的合规现状进行了深入的调研分析,通过大量的一手数据,形成了...
本文从区块链关键技术出发,提出四层技术体系,逐层分析了区块链应用面临的挑战和安全风险,并形成通用的分层安全技术体系。该安全技术体系可用于指导区块链应用建设、保障...
近日,研究员又发现了Spectre漏洞的一种新利用,利用返回栈缓冲区(RSB)的SpectreRSB。
微信公众号