图挖掘(Graph Mining)和社交网络分析(Social Network Analysis)等图相关的分析方法,是试图从广度、关联性和网络结构性上去探寻群体性知识和构建知识结构,本质上也是...
本文主要介绍了基于AWS GG的机器学习模型开发与部署的实践。
研究员发现新的勒索软件,通过弱SSH凭证或利用已知漏洞来攻击保护不良或易受攻击的QNAP NAS服务器。
MesaTEE是全球首个通用安全计算平台,它使得敏感数据即便在企业外环境和离岸场景下也能安全受控的流通和处理,而不会被泄漏或者滥用。
攻击者利用该漏洞可以访问部分非授权服务接口,对接口参数进行注入,获取敏感配置文件信息等。
攻击者利用该漏洞,可在未授权的情况下访问部分服务接口和进行接口参数注入操作。
攻击者利用该漏洞,可在未授权的情况下获取敏感配置文件信息。
开源逆向工程框架Ghidra虽然只推出了2个月时间,但在此期间收获了大量好评,被认为是IDA Pro的良好替代品。
该漏洞是通过Spring Boot Actuator的jolokia接口利用JNDI来实现的,本文介绍PoC的复现及分析。
本文是格雷·艾伦 2019年2月6日发表在美国新安全中心网站的文章《中国的人工智能战略》的摘译。
2018年ZDI共发布了1,444个安全公告,比2017年增加42%。
本文基于灵活的数据集成方法,利用网络语义和大数据技术,描述了为支持这些目标而设计和实现可扩展多情报数据集成服务原型的持续研究。
在竞争日益激烈的国际环境下,自主可控和开放合作是发展科技产业的双翼,同等重要。而智能计算机正是我国发展自主可控和开放产业的一个机会。
云鼎实验室的chad站在云用户角度,分享了一些漏洞应急响应实践技巧及经验,供大家参考。
本文分析了移动芯片ARM和移动操作系统安卓,以及正在发展的智能计算机产业,探讨了新的国际竞争环境下如何才能建立有竞争力的应用科学技术体系。
本文通过回顾美国出口管制法案的变迁过程,以及历史上的“加密软件战争”,分析导致问题的根源,并提出可能的解决途径。
本文介绍了51信用卡在主业务的A卡全新模型上使用的自主研发实时计算引擎的设计与实践。
为最大化日志效益,公司企业必须评估和调适现有过程,以符合当前需求和威胁状况,并考虑记录往往被忽略掉的对IR和威胁追捕价值无限的事件源。
无论业务条线的竞争多么激烈,安全部门永远都是同盟军,不管甲方乙方,无论是银行证券保险,大行小行还是互联网公司,安全人员凑在一起总有聊不完共同话题。
基础软件的核心技术很难被复制。即使把源代码拿出来另立门户,也会因为离开庞大的团队文化圈子而迅速凋零--没有这群人,就干不了这档子事。
微信公众号