深度学习的广泛使用也让很多黑客跃跃欲试,想利用 AI 的弱点发起攻击。本项目总结了很多相关的方法和经验,用于教学示范,目前已登 GitHub 热榜,今天获得了 200 多赞。
本文以高安全等级网络防护标准为基础,提出构建基于软件定义的纵深主动防御体系架构,利用具备动态、“内生安全”的网络环境来保护目标系统对象。
单纯的技术价值不再能够从此成熟市场中脱颖而出,商业价值主张才是雀屏中选的关键。
本文对国内外密码模块的安全性认证标准、流程和难点进行了详细分析,并对SJK1926 PCI-E密码卡和Sansec HSM的认证实践和经验进行了论述,将为我国商用密码产品的自主可控、...
组建空军新信息战部队,美国最大限度地利用认知和信息空间,并且在不展开实体战争的情况下实现自己的战略目标。
本文将对一道35C3CTF沙盒逃逸题目和CVE-2019-5736作完整分析,将整个过程串联起来,以期形成对容器底层技术和攻击面更深刻的认识,并学习感受其中的思维方式。
来自电力信息通信领域的600多位专家学者、企业代表出席会议,共同探讨信息通信未来发展方向,促进信息通信新技术与电力业务融合,推动物联网技术在电力领域的落地应用。
《办法》兼顾了既要确保信息发布有利于防范网络安全威胁和风险,推动政企机构和公众了解威胁和风险并进行处置响应,又要避免不当发布引发消极后果。
在计算机技术发展与所出现安全问题的双重推动下,由人民银行牵头、各银行业金融机构共同参与的银行业信息安全组织体系逐步形成,使银行成为了国内首个健全安全组织机构的行...
安全研究人员和厂商需要对威胁信息的发布有更为审慎的态度,特别是对涉及关键基础设施的威胁信息与相关主管机构有更深入的沟通和互动,在国际局势影响下的国内信息安全环境...
HackerOne 的技术项目经理 Niels Schweisshelm 透露:一定不能弄混渗透测试和漏洞评估。漏洞评估的结果是系统中漏洞的概览,而渗透测试是通过结合并利用上述漏洞来揭示整体...
网络保险不能,也不应该被视为恰当网络安全项目的替代品。
研究结果表明,我国各级政府在开放政府数据的基本内涵、基本原则、开放方式、数据资源管理、增值利用等方面积累了有益的立法经验,但也存在诸多不足。
报告认为传统贸易规则中的安全例外原则并不适用于解决网络安全问题,需要对网络安全贸易规则有一个新的思考方式,并升级贸易政策改善网络安全,变相将美国的网络安全实践升...
“窃密寄生虫”木马影响的地区分布特征明显,主要集中在东南沿海地区,其中又以广东、北京和上海最为严重。
本文将解读Titan安全芯片的基本原理,并针对现阶段服务器硬件安全防护体系的建设思路和大家做一下简单探讨。
中国人民银行牵头的银行业计算机安全、信息安全、网络安全协调管理工作走过20年辉煌历程,在增强银行关键信息基础设施保护能力、提升核心技术安全可控能力、遏制电信欺诈高...
最高人民法院召开网络犯罪大数据报告及电信网络诈骗犯罪典型案例新闻发布会,最高人民法院刑三庭副庭长罗国良对10起电信网络诈骗及关联犯罪典型案例做了简要介绍。
最高人民法院刑三庭副庭长罗国良对10起电信网络诈骗及关联犯罪典型案例和人民法院依法惩治电信网络诈骗犯罪的相关工作情况做简要说明,最高人民法院信息中心副主任孙福辉介...
本文将对 TI Inside 模式中的几个典型场景做分析,展现情报与安全厂商联动的场景与特性。
微信公众号