Endor Labs 为应用安全提出了一套新的叙事和愿景。
SOAR市场正在稳步发展,客户认知日渐清晰、应用场景愈发务实,但在中国市场的价值尚待进一步释放。
本文介绍了三种无需反编译器或反汇编器即可使用的逆向工程策略。
通过 ChatGPT-4.0 生成测试用用例(PoC),演示如何利用程序中引入的低版本第三方组件中存在的安全漏洞。
收购Splunk对思科有利,但Splunk的安全客户持谨慎态度。
较大的安全和可观测性供应商正在收购AppSec初创公司,以增强现有产品或为其提供全新的AppSec功能。
正视并克服数据异化,有条不紊地建构数据秩序,能最大限度地推动数据文明建设,对推进国家治理体系和治理能力现代化具有重要的理论价值和实践意义。
介绍人脸伪造与检测的概念以及目前主流的方法;回顾经典的对抗攻击和防御方法。阐述对抗攻击和防御方法在人脸伪造和检测上的应用,分析目前的研究趋势;总结对抗攻防对人脸...
生成式AI不仅是DLP技术的热门用例,如果使用得当,它还有可能彻底改变DLP自身的工作方式。
转眼两年过去了,业内有哪些探索与实践?落地合规重点、难点指向哪里?公众在个人信息保护上,又有哪些新的顾虑与担忧?
美国国安部门国防安全局的内部文件显示,由于从NSA等机构获取信息耗费时间过长,该机构转而向私企Team Cymru购买网络流量数据(netflow),以便分析人员跟踪虚拟网络中的黑...
针对最新发布的2023年《评估》的背景、主要内容、特点及其影响进行具体分析,有助于从战略层面上把握拜登政府治下的美国情报界未来一年的战略方向与工作重点。
主要介绍深圳在数据要素市场化方面的六种做法,形成的六方面显著特点,以及对全国数据要素市场化的六点启示。
某知名电动汽车厂商安全总监结合实际经验,归纳总结了智能汽车10大攻击场景,以及每个场景的攻击手段和防御方法。
我们将揭示七个网络安全成本陷阱,即便是经验丰富的CISO也未必能完全躲过这些陷阱。
电信北研 AI 研发中心在电信网络运营场景下的事件知识图谱构建工作。
零信任存在两个重大问题。一个是零信任可能无法覆盖某些特定领域,比如遗留技术或未经授权的影子IT;另一个则是有些攻击可以绕过零信任的控制措施。
为何我们需要网络安全认证,它们预期的作用是什么,过多认证存在的问题,以及我们未来可以走向何方。
Kaspersky因Forrester明确决策排除俄罗斯公司而从领先者榜单中消失,同样消失的还有Group-IB。
报告试图解释是什么推动了陆军指挥控制的变化,最能支持新兴需求的企业架构是什么,以及对指挥的实施方式会造成何种影响。
微信公众号