最先进的 AI 技术,背后还是原始的劳动。
本文整理了2023年网络安全人士必备的30个专业搜索引擎
报告就数字政府的建设问题进行了分析研究,对数字政府建设的成功案例进行了整合,并且为政府和相关的利益者如何加快政府数字转型提出了建议。
本文整理一下 2022 年Q4我们看到的俄乌双方阵营针对重要目标的攻击活动,并对个别案例进行深入分析。
本文将聚焦于网络间谍攻击中高度活跃的一个组织MuddyWater。
经过身份认证的远程攻击者可利用“TabShell”漏洞绕过沙箱限制在目标机器上执行任意代码。
《通知(征求意见稿)》的发布,进一步完善并细化了对个人信息保护的规范体系。
美国联邦层面ICT立法不仅对于美国ICT产业发展产生重要影响,而且对于全球相关立法和政策都将产生辐射效应,本文特对相关立法进展进行了总结梳理。
记述数字安全领域发生的大事件以反映行业现状与趋势。
如果被滥用,攻击者可以在使用brew的计算机上执行任意Ruby代码。
让SBOM数据工作起来才能推动其使用。
此类案件以公民个人信息为核心,覆盖医疗、教育、电商等多个行业,滋生出电信诈骗、骚扰电话、抢号抢票、网络水军等一系列人民群众深恶痛绝的黑灰产业。
在日常生活中,我们可以采取以下方式保护好我们的数据隐私。
从业者在机器学习方案部署的各个阶段都面临着哪些挑战?
这一未遂的网络攻击事件,因被攻击目标的极度敏感性而受到关注。
本文介绍了Smart DNS的工作流程与隐私风险,从用户角度分析Smart DNS的安全性,揭示了普通用户对于Smart DNS工作原理及其整体安全属性的理解,并提出改进建议。文章发表于...
研究员监测到一款伪装成印度西南部的喀拉拉邦地区某民间组织 “官方”App的木马程序。
本篇文章为我在读 Google 落地静态代码分析的 Paper 时做的笔记,以及一些我自己的观点,主要聊一聊甲方安全建设中落地静态代码分析平台的一些痛点,以及相应的解决方案。
本文分析了两个Kubernetes的漏洞CVE-2020-8560和CVE-2020-8556的细节。
云服务提供商提供了日志、API、原生代理等多种技术,帮助安全团队在整个应用堆栈中实现合规、可见和可控。
微信公众号