深度伪造 (Deepfake) 对国家安全的挑战及应对
admin 6年前 (2019-10-29) 13194浏览 0评论
本文介绍了深度伪造的背景和特点,深入分析其对各个领域带来的新挑战,并给出相应的治理对策,抛砖引玉,以推动国内对深度伪造技术发展应用的进一步研究讨论。 深刻了解及应对深度伪造对国家安全的挑战 人工智能的快速进步给社会发展带来诸多机遇,但其被恶意使用的...
admin 6年前 (2019-10-29) 13194浏览 0评论
本文介绍了深度伪造的背景和特点,深入分析其对各个领域带来的新挑战,并给出相应的治理对策,抛砖引玉,以推动国内对深度伪造技术发展应用的进一步研究讨论。 深刻了解及应对深度伪造对国家安全的挑战 人工智能的快速进步给社会发展带来诸多机遇,但其被恶意使用的...
admin 6年前 (2019-03-06) 2206浏览 0评论
FireEye Endpoint Security delivered the highest efficacy scores, highest number of behavior-based detections, and provided t...
admin 9年前 (2016-01-31) 6094浏览 0评论
创业团队有许多公用服务需要内部共享账号密码(比如公众号,官微账号,企业应用市场账号),账号密码应该如何管理?还有各种内部工具,SaaS服务的账号如何管理?本文推荐几个团队账号密码管理工具。 很多人用云笔记或者云盘等工具共享账号密码,不过这是非常不安全...
admin 9年前 (2016-01-03) 3387浏览 0评论
转自:http://blog.nsfocus.net/security-incident-response-system-design/ 层出不穷的安全事件使大家意识到,企业安全体系不是部署入侵检测,防火墙等安全设备就够了。企业安全团队在应对越来越复...
admin 10年前 (2015-08-27) 3127浏览 1评论
转自:http://hexiaoyang.baijia.baidu.com/article/149093 摘要 :从我熟悉的计算机专业的角度讲,我们知道信息、比特和熵,但是如果考虑一下把一比特信息放入黑洞中,那么会发生什么?每当我有闲暇的时候,我喜欢...
admin 10年前 (2015-06-05) 2721浏览 0评论
转自:http://www.infoq.com/cn/news/2015/06/web-performance-api 开发一个现代化的互联网网站是一项复杂的任务,需要各种职能的密切合作以应对用户日新月异的需求。其中,网页的性能直接决定了用户的体验,...
admin 10年前 (2015-05-22) 2978浏览 0评论
转自:http://netsecurity.51cto.com/art/201505/477081.htm 2015年5月20日 在华为网络大会(HNC2015)上,华为推出了APT大数据安全解决方案。该方案以保护企业核心信息资产为核心,使用Fire...
admin 10年前 (2015-04-30) 2417浏览 1评论
摘要: 信息化安全的提升,某种程度上,依赖于攻击与防护对抗的碰撞力度。攻击愈烈,防守意识愈能提升,安全防护的技术水平和能力愈加速发展;而防守越强,同时也刺激攻击手段不断“创新”与“求变”。 本次社保行业信息泄露事件的集中报道,就是信息化安全攻与防较量...
admin 10年前 (2015-04-25) 2099浏览 0评论
转自:http://www.sec-un.org/machine-learning-products-1.html 大数据甚嚣尘上了三四年,如今创业不讲机器学习和数据挖掘都不好意思跟投资人介绍。但现实情况是,你在市面上见过多少套已经产品化的基...
admin 10年前 (2015-02-26) 2571浏览 0评论
转自:http://chengzhe.baijia.baidu.com/article/47235 最近一朋友问我百度迁徙图到底是怎么弄出来的?而在这过程中发现我原来也有我好多不明白的地方,这也激发了我这个技术宅的兴趣,我到处找资料研究终于知...
admin 10年前 (2015-02-05) 2973浏览 0评论
转自:https://butian.360.cn/print/index/qid/QTVA-2015-167996 有时候我们总在奇怪为什么这么多网民的银行金额出现盗刷的情况?为什么钓鱼网站会屡屡得手?为什么大家的防范意识那么脆弱呢?近日,名叫“庞德...
admin 10年前 (2015-02-05) 2224浏览 0评论
转自:http://tanhaisheng.baijia.baidu.com/article/45051 摘要 : 域名,对于互联网公司而言是不亚于商标一样的存在,甚至是更加重要。因为域名的意义就相当于各大公司的门牌号,若是被歹人抢了去,那可是会出大...
admin 10年前 (2015-02-05) 2546浏览 0评论
转自:http://www.36kr.com/p/219383.html 看到自己的信息被卖给第三方貌似是习以为常的事情,比如手机号、姓名、家庭住址等。不过,我们对于信用卡这类支付与安全信息还是很有信心的,毕竟会抹去大部分个人敏感信息。但这周 Sci...
admin 10年前 (2015-01-29) 2189浏览 0评论
转自:http://www.lengmo.net/post/1470/ 1、目前的现状是什么? 在传统的信息安全厂商内部,安全服务和安全产品所占的比重一直都是严重失调的,通常是二八开,即销售额一般都是安全产品占 80% ,安全服务占 20% ,有的...
admin 10年前 (2015-01-06) 2434浏览 0评论
转自:http://weibo.com/p/1001603796013520420179 没看过原文的可以先看下原文《欧洲黑客联盟:只需照片即可获取指纹》文章链接:http://www.freebuf.com/news/55334.html 我最初...
admin 10年前 (2015-01-02) 2232浏览 0评论
随着IT技术信息化的高速发展,信息安全趋于的泛化和无边界化,传统的安全服务模型已经不能适应快速多变的新威胁,面对网络安全问题越来越严峻的事实,需要新的安全检测模式对安全服务体系进行有效补充,并一同解决新的安全问题。 安全检测服务现状: 传统的安全防护...
admin 10年前 (2014-12-26) 2746浏览 0评论
Camera Canon EOS 6D Focal Length 45mm Aperture f/4 Exposure 1/100s ISO 2500 清华大学时事大讲堂开讲现场(图片来自清华大学张舜栋李佳林) ...
admin 11年前 (2014-10-31) 2254浏览 0评论
目前就信息安全威胁来说,最为常见的两种形式是拒绝服务和数据泄露。随着国内信息技术的不断发展,“拖库”之类的数据泄露事件也越来越多。为此,绿盟科技 威胁响应中心每天都在持续追踪及研究,并定期发布相关报告。此报告即为《2014 H1 绿盟科技DDoS威胁...
admin 11年前 (2014-10-20) 2289浏览 0评论
同人于野 (已发表于《瞭望东方周刊》,2014年10月) 我知道这种类比可能会让人反感,但新疆暴恐案的恐怖分子和比特币、p2p盗版下载,以及维基百科有一个共同点。他们都是去中心化的组织形态。 我们熟悉的组织,比如公司、军队和政府,通常有...
admin 11年前 (2014-10-20) 2332浏览 0评论
这次我(知道创宇余弦)在 QCon 上海做了《程序员与黑客》的演讲,得到很多认可,这点很欣慰。不过演讲超时20分钟,这点不应该。很多同学意犹未尽,我也是。 这篇文章我说说,我为什么要讲这个议题。 我 2008年毕业就进入网络安全公司知道创宇,跟随几...