用技术对抗技术,腾讯首次公开AI攻击技术和测试研究框架
随着AI技术的发展,越来越多的AI技术应用进入了我们的生活,而人脸识别也成为了最常见的技术应用之一,住酒店、坐飞机高铁、使用政务便民服务等场景中,都可以见到人脸...
Read More随着AI技术的发展,越来越多的AI技术应用进入了我们的生活,而人脸识别也成为了最常见的技术应用之一,住酒店、坐飞机高铁、使用政务便民服务等场景中,都可以见到人脸...
Read More网络威胁情报(CTI)在关键战略和战术中有着重要地位,CTI可跟踪,分析和确定软件漏洞等级,分析漏洞可能会对组织,员工和客户造成的威胁。FireEye Mandiant威胁情报强调了CTI在漏洞管...
Read More从历史发展的角度看,安全域隔离一直是传统安全领域广泛采用的防御手段,比如起建于春秋战国期间的边塞长城一直延续至明末都在发挥巨大作用,坚城巨塞外围都会建设起高高城墙...
Read More随着网络信息技术日新月异的发展,移动互联网生态系统日益庞大,移动应用App在为人们提供便捷服务的同时,任意弹出广告、捆绑下载、恶意扣费、隐私窃取、过度索权等各类行为让人...
Read More互联网发展的齿轮加速运作,一边催生更多新经济、新应用,一边也让更多系统漏洞频频爆发,企业网络安全性仍旧是新场景下的焦点问题。从2019年的企业安全威胁情况来看,高危漏洞集中...
Read More作者:Qftm合天智汇CBC 简介 现代密码体制 现代密码中的加密体制一般分为对称加密体制(Symmetric Key Encryption)和非对称加密体制(Asymmetric Key Encryption)。对称加密又...
Read More一.概述在过去两年,以Istio为代表的Service Mesh的问世因其出色的架构设计及火热的开源社区在业界迅速聚集了一批拥簇者。Service Mesh不仅可以降低应用变更过程中因为耦合产...
Read More“知物由学”是网易易盾打造的一个品牌栏目,词语出自汉·王充《论衡·实知》。人,能力有高下之分,学习才知道事物的道理,而后才有智慧,不去求问就不会知道。“知物由学”希望通过...
Read More前言在Linux的js shell环境下利用成功了之后,我不禁开始思考,为什么每次都是在Linux环境下拿到一个shell呢?从一个CTF成长为一名真正的黑客还有多少路需要走?征服Windows环境下...
Read More刚刚,腾讯安全玄武实验室发布关于苹果Face ID的最新研究成果:只需要三个步骤的设置,耗时1分钟左右,就可以戴着口罩解锁iPhone。目前,玄武实验室已经测试过六款不同规格的主流口罩...
Read More原创 Ash 合天智汇 前言 前两天与队友交流时提及python的格式化字符串漏洞,这个漏洞之前接触不多,所以写篇文章从基础部分仔细研究了研究。python环境是python3.7。Python3里...
Read More2019年9月10日发现未知攻击者利用CVE-2019-0604 SharePoint漏洞在中东政府组织的网站上安装了多个Web Shell。这些Web Shell中有Github上免费提供的开源AntSword Web Sh...
Read More面对目前严峻的疫情形势,许多境内外黑客组织和网络犯罪团伙有了自己的小心思,纷纷发起了“国难财”,从普通黑产到国家级组织不一而足。奇安信威胁情报中心一直7×24小时持续对...
Read More11月21日,北京航空航天大学网络空间安全学院(以下简称“北航”)与北京神州绿盟科技有限公司(以下简称“绿盟科技”)共建的“网络空间安全创新研究中心”签约暨揭牌仪式在京举行...
Read MoreAPT35又被成为‘Charming Kitten’,是归属于伊朗的黑客组织。该组织自2014年活动以来,其目标为伊朗专家、人权活动人士和媒体人员。大多数受害者在中东、美国和英国。2019年10...
Read MoreAPT35又被成为“Charming Kitten”,是归属于伊朗的黑客组织。该组织自2014年活动以来,其目标为伊朗专家、人权活动人士和媒体人员。大多数受害者在中东、美国和英国。活动时间...
Read More因为项目需要,需要对移动终端安全认证、加解密进行研究,也就是终端专用芯片、sim卡、trustzone、PSA、软加密模块这些,下面对近期研究统计的结果进行记录。 讲到移动终端,英国A...
Read More笔者受光盘启动WinPE系统修复主机原系统启发,设计并开展了以网络启动传输定制操作系统,实施自动化文件替换,劫持关键系统服务的渗透技术方案研究,实现了在内网环境下预置攻击程...
Read More免责声明:本文作者竭力保证文章内容可靠,但对于任何错误、疏漏或不准确的内容,作者不负任何责任。文章部分内容来源于网络是出于传递更多信息的目的,对此不负任何法律责任。本文...
Read More网络攻击在不同领域会导致额外成本的增加,除了经济成本的增加,比如影响生产或者是网络安全防御投入,还有一些看不见的成本,比如客户信任和公司荣誉。 网络攻击产生的所...
Read More移动应用面临的风险与日俱增,不法分子的攻击手法层出不穷,造成的危害和影响也不可小觑。国家为了营造更安全健康的网络环境,对相关行为的约束已上升至法律法规层面。《网络安...
Read MoreKe3chang组织也被称为APT15,该组织的攻击行为于2012年第一次被曝光,该组织当时利用远程后门攻击全世界的高价值目标。该组织活动最早可以追溯到2010年,在火眼2013年报告中显示...
Read More谷安研究院由专业团队组成,跟踪国内外新一代信息技术的发展趋势,研究新技术与业务融合所面临的风险,探索新时期 IT 治理机制、 IT 能力提升及数字安全的理论与方法。 研究院上...
Read More据统计,每年至少新增150万种移动恶意软件,至少造成超过1600万件的移动恶意软件攻击事件。爱加密持续关注我国移动应用安全问题,专注于构建移动应用安全生态圈。通过移动应用大...
Read More不久前,《财经》杂志刊登《失控的摄像头》和央视频道播出的《第一时间》针对基于智能摄像头引发的安全问题作了详细报道。越来越多的实际案例在提醒大众,用作安全防护的智能摄...
Read More随着移动互联网的广泛应用,移动金融服务迎来了爆发式增长的时代,打破了传统金融服务在空间和时间上的限制,根据《中国互联网络发展状况统计报告》统计可知,截止2017年12月,我国使...
Read More由中国西北大学房鼎益、陈晓江教授团队联合北京大学、英国兰卡斯特大学研究发现,网站上看似复杂的文本验证码存在“巨大安全漏洞”,大多数可被人工智能破解。这一成果发布于近...
Read More